z paska narzędzi lub z polecenia Capture



Podobne dokumenty
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Wireshark analizator ruchu sieciowego

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Problemy z bezpieczeństwem w sieci lokalnej

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Laboratorium podstaw telekomunikacji

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Sieci komputerowe i bazy danych

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Przesyłania danych przez protokół TCP/IP

Laboratorium Sieci Komputerowych - 2

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Serwer DHCP (dhcpd). Linux OpenSuse.

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Instrukcja konfiguracji funkcji skanowania

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Narzędzia diagnostyczne protokołów TCP/IP

Warstwy i funkcje modelu ISO/OSI

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Metody ataków sieciowych

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Instrukcja 8 - Filtry w analizatorach protokołów

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Protokoły sieciowe - TCP/IP

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Poradnik korzystania z usługi FTP

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

Monitor sieci wbudowany w Windows

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

9. Internet. Konfiguracja połączenia z Internetem

Snifery wbudowane w Microsoft Windows

Metody zabezpieczania transmisji w sieci Ethernet

MASKI SIECIOWE W IPv4

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRÓDROCZNYCH I ROCZNYCH OCEN KLASYFIKACYJNYCH

instrukcja instalacji modemu SpeedTouch 605s

Laboratorium 3.4.3: Usługi i protokoły

Model sieci OSI, protokoły sieciowe, adresy IP

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

Analiza ruchu w sieci przy pomocy programu Wireshark

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Sieci Komputerowe Modele warstwowe sieci

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Seria wielofunkcyjnych serwerów sieciowych USB

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Programowanie sieciowe

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

INSTRUKCJA OBSŁUGI SUPLEMENT

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Rozdział 8. Sieci lokalne

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

BEZPIECZEŃSTWO W SIECIACH

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Laboratorium 6.7.1: Ping i Traceroute

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

ARP Address Resolution Protocol (RFC 826)

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

4. Podstawowa konfiguracja

8. Sieci lokalne. Konfiguracja połączenia lokalnego

Laboratorium Badanie topologii i budowa małej sieci

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Transkrypt:

Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez sniffer? Podczas wykonywania testów pasywnych administrator tylko obserwuje funkcjonowanie sieci. W wielu sytuacjach jest to wystarczające do zebrania informacji o sposobie działania sieci. Dużo informacji dotyczących funkcjonowania sieci, administrator może uzyskać, monitorując ruch pakietów pomiędzy urządzeniami. Zawartości nagłówków jednostek danych umożliwiają dokładną analizę ruchu i jego zawartości. Sniffer - program komputerowy lub urządzenie, którego zadaniem jest przechwytywanie i analizowanie danych przepływających w sieci. W normalnym trybie pracy każda karta sieciowa odbiera tylko ramki adresowane na jej adres fizyczny MAC oraz ramki rozgłoszeniowe. Sniffer przełącza kartę sieciową w tryb mieszany (pro-miscuous), w którym urządzenie odbiera wszystkie ramki z segmentu sieci. Sniffery wykorzystywane są do analizowania ruchu w sieci przez administratorów, jak i hakerów. Z tego powodu podczas pracy w sieci nie wolno bez powodu uruchamiać tego typu programów. Administrator sieci po wykryciu uruchomionego sniffera na komputerze może potraktować użytkownika jako potencjalnego intruza i odłączyć jego komputer od sieci. Działanie snifferów: ustalenie aktywności użytkowników w sieci, zabezpieczenie sieci przed nadużyciami ze strony użytkowników, wykrycie włamania do sieci. Wireshark - popularnym program typu sniffer. Jest dostępny w wersji na platformę Windows, Linux i MacOS X. Program można bezpłatnie pobrać ze strony http://www.wireshark.org/download.html. Program pracuje w środowisku graficznym, ale w środowisku Windows wymaga zainstalowanej biblioteki WinPcap (najnowsze wersje dostarczane są razem z biblioteką). PRZYKŁAD 1. Przechwytywanie danych i analiza nagłówków Aby przechwycić dane przesyłane w sieci i przeanalizować nagłówki, należy: " I. Uruchomić program Wireshark. 2. Wybrać z paska narzędzi polecenie Capture, a następnie Interfaces (rys.2). 3. W oknie wyboru interfejsu (rys. 1) wskazać, który interfejs ma być ustawiony w trybie przechwytywania danych, i kliknąć przycisk Start. 4. Uruchomić dowolny program generujący przepływ danych w sieci, np. polecenie ping, albo zaczekać na pojawienie się ruchu w sieci. 5. Obserwować w oknie głównym programu przychwytywane dane. Po zebraniu wymaganej ilości danych zatrzymać przechwytywanie poleceniem Capture/ Stop. W oknie rozwinąć gałęzie Ethernet II i Internet Protocol Version 4. Wybór Interfacu Symbol z paska narzędzi lub z polecenia Capture 1

Rys. 1. Okno wyboru interfejsu do przechwytywania danych Rys. 2. Włączenie przechwytywania danych (Capture rzechwytywanie) Analiza przechwytywanych danych po uruchomieniu polecenia ping 2

Na rysunku 3 strzałkami zaznaczone są ważne informacje uzyskane z analizy nagłówków: - adres docelowy MAC - strzałka l, - adres źródłowy MAC - strzałka 2, - adres źródłowy IP - strzałka 3, - adres docelowy IP - strzałka 4, - parametr TTL - strzałka 5. Analiza ta pozwala na ustalenie adresów fizycznych i logicznych komputerów biorących udział w transmisji danych. Rys. 3. Analiza nagłówków przechwyconych danych PRZYKŁAD 2. Analiza danych przesyłanych w Aby przeanalizować dane przesyłane w sieci, należy wykonać następujące czynności: 1. Uruchomić program Wireshark. 2. Wybrać z paska narzędzi polecenie Capture, a następnie Interfaces. 3. Wybrać interfejs i włączyć tryb przechwytywania danych - przycisk Start. 4. Uruchomić dowolny program przesyłający dane w sieci, np. nawiązać połączenie z serwerem FTP. 5. Obserwować w oknie głównym programu przychwytywane dane. Po zebraniu wymaganej ilości danych zatrzymać przechwytywanie poleceniem Capture/Stop. 6. Odszukać w oknie dowolny fragment transmisji związanej z nawiązywaniem połączenia FTP. Na rysunku 4 pakiety o numerach 10 i 11 związane są z zapytaniem odpowiedzią protokołu ARP. W pakiecie 12 rozpoczyna się proces nawiązywania sesji między klientem a serwerem FTP (jest to jeden z pakietów związanych z transmisją) - można kliknąć ten pakiet lub inny należący do tej samej sesji. 7. Z paska poleceń wybrać Analyze/Follow TCP Stream. W nowym oknie zostaną zebrane dane z całego strumienia danych, a następnie wyświetlone w postaci tekstowej (rys. 5). Przesyłane dane wyświetlone w postaci tekstowej 3

Rys. 4. Wyszukiwanie pakietów związanych z połączeniem FTP Rys. 5. Przesyłane dane w postaci tekstowej Uwaga Jeżeli dane były wysyłane bez stosowania szyfrowania, to zostaną wyświetlone łącznie z nazwami użytkowników i hasłami, jak na rysunku 5. Programy do analizy ruchu w sieci Do analizy ruchu sieciowego są przeznaczone m.in. oprogramowania: Advanced IP Scanner, Next Worx i The Dude. Advanced IP Scanner to zaawansowany skaner protokołu IP dostępny w systemie MS Windows i rozpowszechniany na licencji freeware. Wynikiem działania programu jest lista urządzeń podłączonych do sieci wraz z nazwą zwyczajową, adresem MAC i IP. Na rysunku 6 pokazano wynik skanowania przez program Advanced IPScanner z widocznym serwerem wydruku firmy EDIMAX i ruterem Cisco. 4

Serwer wydruku (urządzenia EDIMAX) IPv4 192.168.2.2 Serwer mediów i udostępnione katalogi Rys. 6. Wynik skanowania sieci przez program Advanced IP Scanner NetWorx to program dostarczający informacje na temat używanego łącza internetowego oraz wykorzystania pasma. Ułatwia identyfikację potencjalnych źródeł problemów z siecią oraz śledzi podejrzaną działalność w sieci, np. koni trojańskich i ataków hakerów. Program NetWorx monitoruje wszystkie połączenia sieciowe lub tylko wybrane (np. Ethernet lub PPP). The Dude to aplikacja do zarządzania i kontrolowania sieci lokalnej. Program odnajdzie każdego typu urządzenia dostępne w danej pod-sieci: drukarki, rutery, przełączniki, serwery DNS, serwery FTP, serwery IMAP4, serwery NTP, SMTP i WWW. Graficzną prezentację wyniku działania programu The Dudę przedstawiono na rys. 7. Wynik ten możemy zapisać jako plik graficzny lub w formacie PDF. Rys. 7. Graficzna prezentacja urządzeń pracujących w sieci w The Dudę 3.6 5

Podsumowanie Przed oddaniem sieci komputerowej do eksploatacji oraz w trakcie jej użytkowania należy sprawdzić jej parametry. W tym celu ustalamy, jakiego typu sieć będzie testowana, jakie parametry będą mierzone oraz jakich przyrządów do tego użyjemy. Parametry kabla typu skrętka tłumienie sygnału opóźnienie propagacji długość toru transmisyjnego kanał transmisyjny przesłuchy NEXT Tab.l. Dobór testerów i analizatorów okablowania do pomiarów parametrów mediów transmisyjnych Przyrządy Skrętka Światłowód Analizator okablowania + + Tester okablowania + Reflektometr + + Miernik uniwersalny + PSNEXT ELFEXT Tab. 2. Dobór programów do testowania i analizy sieci komputerowej Nazwa programu Speedtest DSL.CZ Advanced IP scanner Next Worx The Dude Wireshar netstat tracet ping Funkcje programu sprawdza szybkość połączenia w sieci między komputerem użytkownika a serwerem mierzy szybkość pobierania i wysyłania danych i z przeglądarki internetowej analizuje ruch w sieci dostępny w systemie MS Windows; skanując sieć lokalną, tworzy listę urządzeń podłączonych do sieci wraz z nazwą, adresem MC i IP analizuje ruch w sieci, dostarczając informacje o używanym łączu internetowym oraz wykorzystanym paśmie; identyfikuje źródła problemów z siecią; wykrywa włamania do sieci zarządza i kontroluje sieć lokalną analizuje pakiety w wielu systemach operacyjnych; śledzi przesyłanie pakietów przez wybrany interfejs sieciowy; umożliwia rozwiązanie problemów z aplikacjami sieciowymi wyświetla listę połączeń TCP dostępnych w systemie operacyjnym; diagnozuje działanie połączeń sieciowych z poziomu pleceń systemu dostępny w systemie operacyjnym; tworzy prezentację trasy, którą pokonuje pakiet między komputerami nadawcy i odbiorcy pozwala na sprawdzenie, czy istnieje połączenie pomiędzy dwoma punktami w sieci. Umożliwia on zmierzenie liczby zgubionych pakietów oraz opóźnień w ich transmisji. SPRAWDŹ 1. Przechwyć i przeanalizuj przebieg transmisji danych związanych z uzyskiwaniem adresu za pomocą protokołu DHCP. W transmisji zlokalizuj: - adres MAC i IP klienta przed i po uzyskaniu adresu, l - komunikaty: DHCPDISCOYER, DHCPOFFER, DHCPREQUEST, DHCPACK. Uwaga Sniffer należy uruchomić na serwerze DHCP lub pobrać dane dla klienta w maszynie witrualnej. 6