Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Тема: Аналіз трафіку компютерної мережі за допомогою сніфферів
Мета: Навчитися перехвачувати та аналізувати трафік сегмента компютерної мережі
Обладнання: IBM сумісні ПК
Програмне забезпечення: ОС Windows, Wireshark
Контрольні питання:
1. Що таке сніффер?
2. Основні цілі використання сніфферів.
3. Назвіть завдання, які вирішуються Wireshark.
4. Можливості Wireshark.
5. У якому вигляді Wireshark може представляти статистичну інформацію про трафік?
Короткі теоретичні відомості
Аналізатор трафіку, або сніффер (від англ. To sniff - нюхати) - програма або програмно-апаратний пристрій, призначений для перехоплення і подальшого аналізу, або тільки аналізу мережевого трафіку, призначеного для інших вузлів.
Під час роботи сніфферу мережевий інтерфейс перемикається в так званий «Режим прослуховування» (Promiscuous mode), що й дозволяє йому отримувати пакети, адресовані іншим інтерфейсів в мережі.
Перехоплення трафіку може здійснюватися:
• звичайним «прослуховуванням» мережевого інтерфейсу (метод ефективний при використанні в сегменті концентраторів (хабів) замість комутаторів (світчей), в іншому випадку метод малоефективний, оскільки на сніффер потрапляють лише окремі фрейми);
• підключенням сніфферу в розрив каналу;
• відгалуженням трафіку і спрямуванням його копії на сніффер;
• через аналіз побічних електромагнітних випромінювань і відновлення таким чином прослуховуємого трафіку;
• через атаку на канальному (MAC-spoofing) або мережевому рівні (IP-spoofing), що приводить до перенаправлення трафіку жертви або всього трафіку сегменту на сніффер з наступним поверненням трафіку в належний адресу.
На початку 1990-х широко застосовувався хакерами для захоплення призначених для користувача логінів і паролів, які в ряді мережевих протоколів передаються в незашифрованому або слабо зашифрованому вигляді. Широке поширення хабів дозволяло захоплювати трафік без великих зусиль у великих сегментах мережі практично без ризику бути виявленим.
Сніффери застосовуються як в благих, так і в деструктивних цілях.
Аналіз пройшовшого через сніфер трафіку дозволяє:
• Виявити паразитний, вірусний і закільцьований трафік, наявність якого збільшує завантаження мережного обладнання та каналів зв'язку.
• Виявити в мережі шкідливе і несанкціоноване ПЗ, наприклад, мережеві сканери, флудери, троянські програми, клієнти пірінгових мереж та інші (це зазвичай роблять за допомогою спеціалізованих сніфферів - моніторів мережної активності).
• Перехопити будь незашифрований (а деколи і зашифрований) призначений для користувача трафік з метою отримання паролів та іншої інформації.
• Локалізувати несправність мережі або помилку конфігурації мережних агентів (для цієї мети сніфери часто застосовуються системними адміністраторами).
Оскільки в «класичному» сніффері аналіз трафіку відбувається вручну, з застосуванням лише простих засобів автоматизації (аналіз протоколів, відновлення TCP-потоку), то він підходить для аналізу лише невеликих його обсягів.
Хід роботи:
Завдання:
1 частина
1. Захопити пакети обміну з FTP-сервером 192.168.0.1 в активному режимі.
Для того, щоб захопити тільки потрібні пакети необхідно записати відповідний фільтр. При написанні фільтру необхідно врахувати, що FTP працює над TCP; для каналу управління використовується порт 21, а для каналу даних - порт 20.
Необхідно захопити всі пакети обміну з FTP-сервером передані і отримані в ході роботи з сервером. Сеанс роботи з сервером повинен включати в себе:
1) з'єднання з сервером;
2) введення логіна;
3) отримання вмісту поточного каталогу;
4) відключення від сервера.
Після того, як всі пакети будуть захоплені, зупинити захоплення пакетів.
2. Переглянути діаграму за всіма захопленим пакетам (пункт головного меню програми: Statistics → Flow Graph).
У звіті представити результати виконання за всіма пунктами у вигляді:
• № завдання
• Текст завдання
• Рядок фільтра
• Захоплені пакети (таблиця пакетів)
• Діаграму Flow Graph
Для пакетів які містять ім'я користувача, команди, список вмісту кореневого каталогу, і для деяких відповідей сервера привести структуру пакету, а також сам пакет в шістнадцятковому і ASCII видах..
Зміст звіту :
Рекомендована література:
1. Браун, С. “Мозаика” и “Всемирная паутина” для доступа к Internet: Пер. c англ. - М.: Мир: Малип: СК Пресс, 1999. - 167c.
2. Кочерян, Р. Схема инета /Р.Кочерян // Спец Хакер. - 2002. - №11 - С.4-9.
3. Левин, М. Энциклопедия: Справочник хакера и системного администратора