У вас вопросы?
У нас ответы:) SamZan.net

Тема- Аналіз трафіку комп~ютерної мережі за допомогою сніфферів Мета- Навчитися перехвачувати та аналізув

Работа добавлена на сайт samzan.net: 2016-03-30

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 15.5.2025

Тема: Аналіз трафіку комп’ютерної мережі за допомогою сніфферів

Мета: Навчитися перехвачувати та аналізувати трафік сегмента комп’ютерної мережі

Обладнання: IBM – сумісні ПК

Програмне забезпечення: ОС Windows, Wireshark

Контрольні питання:

1. Що таке сніффер?

2. Основні цілі використання сніфферів.

3. Назвіть завдання, які вирішуються Wireshark.

4. Можливості Wireshark.

5. У якому вигляді Wireshark може представляти статистичну інформацію про трафік?

Короткі теоретичні відомості

Аналізатор трафіку, або сніффер (від англ. To sniff - нюхати) - програма або програмно-апаратний пристрій, призначений для перехоплення і подальшого аналізу, або тільки аналізу мережевого трафіку, призначеного для інших вузлів.

Під час роботи сніфферу мережевий інтерфейс перемикається в так званий «Режим прослуховування» (Promiscuous mode), що й дозволяє йому отримувати пакети, адресовані іншим інтерфейсів в мережі.

Перехоплення трафіку може здійснюватися:

• звичайним «прослуховуванням» мережевого інтерфейсу (метод ефективний при використанні в сегменті концентраторів (хабів) замість комутаторів (світчей), в іншому випадку метод малоефективний, оскільки на сніффер потрапляють лише окремі фрейми);

• підключенням сніфферу в розрив каналу;

• відгалуженням трафіку і спрямуванням його копії на сніффер;

• через аналіз побічних електромагнітних випромінювань і відновлення таким чином прослуховуємого трафіку;

• через атаку на канальному (MAC-spoofing) або мережевому рівні (IP-spoofing), що приводить до перенаправлення трафіку жертви або всього трафіку сегменту на сніффер з наступним поверненням трафіку в належний адресу.

На початку 1990-х широко застосовувався хакерами для захоплення призначених для користувача логінів і паролів, які в ряді мережевих протоколів передаються в незашифрованому або слабо зашифрованому вигляді. Широке поширення хабів дозволяло захоплювати трафік без великих зусиль у великих сегментах мережі практично без ризику бути виявленим.

Сніффери застосовуються як в благих, так і в деструктивних цілях.

Аналіз пройшовшого через сніфер трафіку дозволяє:

• Виявити паразитний, вірусний і закільцьований трафік, наявність якого збільшує завантаження мережного обладнання та каналів зв'язку.

 Виявити в мережі шкідливе і несанкціоноване ПЗ, наприклад, мережеві сканери, флудери, троянські програми, клієнти пірінгових мереж та інші (це зазвичай роблять за допомогою спеціалізованих сніфферів - моніторів мережної активності).

 Перехопити будь незашифрований  деколи і зашифрований) призначений для користувача трафік з метою отримання паролів та іншої інформації.

 Локалізувати несправність мережі або помилку конфігурації мережних агентів (для цієї мети сніфери часто застосовуються системними адміністраторами).

Оскільки в «класичному» сніффері аналіз трафіку відбувається вручну, з застосуванням лише простих засобів автоматизації (аналіз протоколів, відновлення TCP-потоку), то він підходить для аналізу лише невеликих його обсягів.

Хід роботи:

Завдання:

1 частина

1. Захопити пакети обміну з FTP-сервером 192.168.0.1 в активному режимі.

Для того, щоб захопити тільки потрібні пакети необхідно записати відповідний фільтр. При написанні фільтру необхідно врахувати, що FTP працює над TCP; для каналу управління використовується порт 21, а для каналу даних - порт 20.

Необхідно захопити всі пакети обміну з FTP-сервером передані і отримані в ході роботи з сервером. Сеанс роботи з сервером повинен включати в себе:

1) з'єднання з сервером;

2) введення логіна;

3) отримання вмісту поточного каталогу;

4) відключення від сервера.

Після того, як всі пакети будуть захоплені, зупинити захоплення пакетів.

2. Переглянути діаграму за всіма захопленим пакетам (пункт головного меню програми: Statistics → Flow Graph).

У звіті представити результати виконання за всіма пунктами у вигляді:

• № завдання

• Текст завдання

• Рядок фільтра

• Захоплені пакети (таблиця пакетів)

• Діаграму Flow Graph

Для пакетів які містять ім'я користувача, команди, список вмісту кореневого каталогу, і для деяких відповідей сервера привести структуру пакету, а також сам пакет в шістнадцятковому і ASCII видах..

Зміст звіту :

  1.  Тема, мета роботи, обладнання, програмне забезпечення
  2.  Дайте відповідь на контрольні питання
  3.  Містити послідовність скріншотів по ходу виконання роботи і відповідні коментарі
  4.  Висновки.

Рекомендована література:

1. Браун, С. “Мозаика” и “Всемирная паутина” для доступа к Internet: Пер. c англ. - М.: Мир: Малип: СК Пресс, 1999. - 167c.

2. Кочерян, Р. Схема инета /Р.Кочерян // Спец Хакер. - 2002. - №11 - С.4-9.

3. Левин, М. Энциклопедия: Справочник хакера и системного администратора




1. правовые нормы- понятие виды и структура.html
2. 671013ПЗ
3. модульної контрольної роботи з дисципліни Основи психологопедагогічних досліджень 1
4. Маленький герцог Артура Роу неудержимо влекло к народным гуляньям- стоило ему издалека услышать рев
5. смишный процесс и вы все еще будете заниматься контентмаркетингом вы увидите проблему- срок жизни контен
6. Япония во второй половине XIX - начале XX века.html
7. О порядке перемещения транспортных средств физическими лицами из Калининградской области на остальную терр
8. Вместо того что бы пренебрегать отрицательными эмоциями относительно брата разрешите существование таки
9. технологии пластического интонирования4 Принципы обучения музыкальноритмическим движениям
10. Булгакова Диана Владимировна