Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Тема- Аналіз трафіку комп~ютерної мережі за допомогою сніфферів Мета- Навчитися перехвачувати та аналізув

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 9.11.2024

Тема: Аналіз трафіку комп’ютерної мережі за допомогою сніфферів

Мета: Навчитися перехвачувати та аналізувати трафік сегмента комп’ютерної мережі

Обладнання: IBM – сумісні ПК

Програмне забезпечення: ОС Windows, Wireshark

Контрольні питання:

1. Що таке сніффер?

2. Основні цілі використання сніфферів.

3. Назвіть завдання, які вирішуються Wireshark.

4. Можливості Wireshark.

5. У якому вигляді Wireshark може представляти статистичну інформацію про трафік?

Короткі теоретичні відомості

Аналізатор трафіку, або сніффер (від англ. To sniff - нюхати) - програма або програмно-апаратний пристрій, призначений для перехоплення і подальшого аналізу, або тільки аналізу мережевого трафіку, призначеного для інших вузлів.

Під час роботи сніфферу мережевий інтерфейс перемикається в так званий «Режим прослуховування» (Promiscuous mode), що й дозволяє йому отримувати пакети, адресовані іншим інтерфейсів в мережі.

Перехоплення трафіку може здійснюватися:

• звичайним «прослуховуванням» мережевого інтерфейсу (метод ефективний при використанні в сегменті концентраторів (хабів) замість комутаторів (світчей), в іншому випадку метод малоефективний, оскільки на сніффер потрапляють лише окремі фрейми);

• підключенням сніфферу в розрив каналу;

• відгалуженням трафіку і спрямуванням його копії на сніффер;

• через аналіз побічних електромагнітних випромінювань і відновлення таким чином прослуховуємого трафіку;

• через атаку на канальному (MAC-spoofing) або мережевому рівні (IP-spoofing), що приводить до перенаправлення трафіку жертви або всього трафіку сегменту на сніффер з наступним поверненням трафіку в належний адресу.

На початку 1990-х широко застосовувався хакерами для захоплення призначених для користувача логінів і паролів, які в ряді мережевих протоколів передаються в незашифрованому або слабо зашифрованому вигляді. Широке поширення хабів дозволяло захоплювати трафік без великих зусиль у великих сегментах мережі практично без ризику бути виявленим.

Сніффери застосовуються як в благих, так і в деструктивних цілях.

Аналіз пройшовшого через сніфер трафіку дозволяє:

• Виявити паразитний, вірусний і закільцьований трафік, наявність якого збільшує завантаження мережного обладнання та каналів зв'язку.

 Виявити в мережі шкідливе і несанкціоноване ПЗ, наприклад, мережеві сканери, флудери, троянські програми, клієнти пірінгових мереж та інші (це зазвичай роблять за допомогою спеціалізованих сніфферів - моніторів мережної активності).

 Перехопити будь незашифрований  деколи і зашифрований) призначений для користувача трафік з метою отримання паролів та іншої інформації.

 Локалізувати несправність мережі або помилку конфігурації мережних агентів (для цієї мети сніфери часто застосовуються системними адміністраторами).

Оскільки в «класичному» сніффері аналіз трафіку відбувається вручну, з застосуванням лише простих засобів автоматизації (аналіз протоколів, відновлення TCP-потоку), то він підходить для аналізу лише невеликих його обсягів.

Хід роботи:

Завдання:

1 частина

1. Захопити пакети обміну з FTP-сервером 192.168.0.1 в активному режимі.

Для того, щоб захопити тільки потрібні пакети необхідно записати відповідний фільтр. При написанні фільтру необхідно врахувати, що FTP працює над TCP; для каналу управління використовується порт 21, а для каналу даних - порт 20.

Необхідно захопити всі пакети обміну з FTP-сервером передані і отримані в ході роботи з сервером. Сеанс роботи з сервером повинен включати в себе:

1) з'єднання з сервером;

2) введення логіна;

3) отримання вмісту поточного каталогу;

4) відключення від сервера.

Після того, як всі пакети будуть захоплені, зупинити захоплення пакетів.

2. Переглянути діаграму за всіма захопленим пакетам (пункт головного меню програми: Statistics → Flow Graph).

У звіті представити результати виконання за всіма пунктами у вигляді:

• № завдання

• Текст завдання

• Рядок фільтра

• Захоплені пакети (таблиця пакетів)

• Діаграму Flow Graph

Для пакетів які містять ім'я користувача, команди, список вмісту кореневого каталогу, і для деяких відповідей сервера привести структуру пакету, а також сам пакет в шістнадцятковому і ASCII видах..

Зміст звіту :

  1.  Тема, мета роботи, обладнання, програмне забезпечення
  2.  Дайте відповідь на контрольні питання
  3.  Містити послідовність скріншотів по ходу виконання роботи і відповідні коментарі
  4.  Висновки.

Рекомендована література:

1. Браун, С. “Мозаика” и “Всемирная паутина” для доступа к Internet: Пер. c англ. - М.: Мир: Малип: СК Пресс, 1999. - 167c.

2. Кочерян, Р. Схема инета /Р.Кочерян // Спец Хакер. - 2002. - №11 - С.4-9.

3. Левин, М. Энциклопедия: Справочник хакера и системного администратора




1. то вещи или ситуации вызывают отрицательные эмоции
2. статистический и массив проверяем значимость нового фактора путем сравнения фактического и теоретичес.html
3. тема. Центральные эндокринные железы
4. 5S ж~йгі сейкетсу с~з~ ма~сы ~андай К~рнектілік 5S ж~йгі сейтон с~з~ ма~сы ~андай
5. ТЕМА 1 ОСНОВНІ ЕТАПИ РОЗВИТКУ СОЦІОЛОГІЧНОЇ ДУМКИ 2 год
6. Чипирование важный атрибут современной жизни
7. Д с боковым расположением конвективной части котла относительно топочной камеры
8. на тему- Оцінка впливу на навколишнє природне середовище при проектуванні і будівництві виробництва хлору.html
9. The pupils re writing dicttion.html
10. Натали Мерчент3 Глава первая Особняк вдовы Возможно я старею и уже использовал больше слов ч
11. вариант 3
12. Соціальні інститути
13. Природно-экономическая характеристика совхоза
14. Управление поведением персонала в организации
15. Тема- Изучение эпохи бронзы Уральского региона в работах Б
16. Про охорону праці Кодексу законів про працю України Закону України
17. Новшества арбитражнопроцессуального законодательства 1995 года я постараюсь проанализировать некоторые м
18. це структурна побудова для управління маркетинговими функціями
19. Статья- Правовое регулирование транспортной деятельностиВайпан В
20. одні держави і народи возвеличує а інші за гріхи і беззаконня упокорює одні поневолює інші звільняє одн