Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Тема- Аналіз трафіку комп~ютерної мережі за допомогою сніфферів Мета- Навчитися перехвачувати та аналізув

Работа добавлена на сайт samzan.net: 2016-03-30

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 18.5.2024

Тема: Аналіз трафіку комп’ютерної мережі за допомогою сніфферів

Мета: Навчитися перехвачувати та аналізувати трафік сегмента комп’ютерної мережі

Обладнання: IBM – сумісні ПК

Програмне забезпечення: ОС Windows, Wireshark

Контрольні питання:

1. Що таке сніффер?

2. Основні цілі використання сніфферів.

3. Назвіть завдання, які вирішуються Wireshark.

4. Можливості Wireshark.

5. У якому вигляді Wireshark може представляти статистичну інформацію про трафік?

Короткі теоретичні відомості

Аналізатор трафіку, або сніффер (від англ. To sniff - нюхати) - програма або програмно-апаратний пристрій, призначений для перехоплення і подальшого аналізу, або тільки аналізу мережевого трафіку, призначеного для інших вузлів.

Під час роботи сніфферу мережевий інтерфейс перемикається в так званий «Режим прослуховування» (Promiscuous mode), що й дозволяє йому отримувати пакети, адресовані іншим інтерфейсів в мережі.

Перехоплення трафіку може здійснюватися:

• звичайним «прослуховуванням» мережевого інтерфейсу (метод ефективний при використанні в сегменті концентраторів (хабів) замість комутаторів (світчей), в іншому випадку метод малоефективний, оскільки на сніффер потрапляють лише окремі фрейми);

• підключенням сніфферу в розрив каналу;

• відгалуженням трафіку і спрямуванням його копії на сніффер;

• через аналіз побічних електромагнітних випромінювань і відновлення таким чином прослуховуємого трафіку;

• через атаку на канальному (MAC-spoofing) або мережевому рівні (IP-spoofing), що приводить до перенаправлення трафіку жертви або всього трафіку сегменту на сніффер з наступним поверненням трафіку в належний адресу.

На початку 1990-х широко застосовувався хакерами для захоплення призначених для користувача логінів і паролів, які в ряді мережевих протоколів передаються в незашифрованому або слабо зашифрованому вигляді. Широке поширення хабів дозволяло захоплювати трафік без великих зусиль у великих сегментах мережі практично без ризику бути виявленим.

Сніффери застосовуються як в благих, так і в деструктивних цілях.

Аналіз пройшовшого через сніфер трафіку дозволяє:

• Виявити паразитний, вірусний і закільцьований трафік, наявність якого збільшує завантаження мережного обладнання та каналів зв'язку.

 Виявити в мережі шкідливе і несанкціоноване ПЗ, наприклад, мережеві сканери, флудери, троянські програми, клієнти пірінгових мереж та інші (це зазвичай роблять за допомогою спеціалізованих сніфферів - моніторів мережної активності).

 Перехопити будь незашифрований  деколи і зашифрований) призначений для користувача трафік з метою отримання паролів та іншої інформації.

 Локалізувати несправність мережі або помилку конфігурації мережних агентів (для цієї мети сніфери часто застосовуються системними адміністраторами).

Оскільки в «класичному» сніффері аналіз трафіку відбувається вручну, з застосуванням лише простих засобів автоматизації (аналіз протоколів, відновлення TCP-потоку), то він підходить для аналізу лише невеликих його обсягів.

Хід роботи:

Завдання:

1 частина

1. Захопити пакети обміну з FTP-сервером 192.168.0.1 в активному режимі.

Для того, щоб захопити тільки потрібні пакети необхідно записати відповідний фільтр. При написанні фільтру необхідно врахувати, що FTP працює над TCP; для каналу управління використовується порт 21, а для каналу даних - порт 20.

Необхідно захопити всі пакети обміну з FTP-сервером передані і отримані в ході роботи з сервером. Сеанс роботи з сервером повинен включати в себе:

1) з'єднання з сервером;

2) введення логіна;

3) отримання вмісту поточного каталогу;

4) відключення від сервера.

Після того, як всі пакети будуть захоплені, зупинити захоплення пакетів.

2. Переглянути діаграму за всіма захопленим пакетам (пункт головного меню програми: Statistics → Flow Graph).

У звіті представити результати виконання за всіма пунктами у вигляді:

• № завдання

• Текст завдання

• Рядок фільтра

• Захоплені пакети (таблиця пакетів)

• Діаграму Flow Graph

Для пакетів які містять ім'я користувача, команди, список вмісту кореневого каталогу, і для деяких відповідей сервера привести структуру пакету, а також сам пакет в шістнадцятковому і ASCII видах..

Зміст звіту :

  1.  Тема, мета роботи, обладнання, програмне забезпечення
  2.  Дайте відповідь на контрольні питання
  3.  Містити послідовність скріншотів по ходу виконання роботи і відповідні коментарі
  4.  Висновки.

Рекомендована література:

1. Браун, С. “Мозаика” и “Всемирная паутина” для доступа к Internet: Пер. c англ. - М.: Мир: Малип: СК Пресс, 1999. - 167c.

2. Кочерян, Р. Схема инета /Р.Кочерян // Спец Хакер. - 2002. - №11 - С.4-9.

3. Левин, М. Энциклопедия: Справочник хакера и системного администратора




1. внутрішньоямкові абсцеси місцями дисплазія та І тип кишкової метаплазії повна або тонкокишкова залозис.
2. 30 Основы теории коммуникации Кадырбаева Т
3. Утверждаю Проректор по УРТ
4. Й ГЛАВЫ ВТОРОГО ПОСЛАНИЯ К СОЛУНЯНАМ 2я глава Второго послания к Солунянам содержащая учение апостол
5. Roomed flt in one of the sleeping qurters of our town
6. Г воспитатель МБДОУ ~
7. череповецкий государственный университет Факультет общих гуманитарных и социальноэкономических ди
8. Язык HTML в программировании
9. 2009 г. Психология и педагогика Психические процессы психология позна
10. Расчеты с поставщиками и подрядчиками в 1С- Предприятие
11. Природа источник творческого вдохновения источник подъема всех духовных сил человека не только взрослог
12. первых трудно переоценить значение жилищных условий для жизни и развития человека
13. Упорядоченные полимерные кирпичики для создания магнитных сред
14. ТЕМА 5 КРЕДИТНІ ОПЕРАЦІЇ БАНКІВ Мета - актуалізувати раніше вивчені знання або поняття; сформувати
15. Catch-22 Joseph Heller
16. Утверждаю
17. реферату- Кредити в УкраїніРозділ- Банківська справа Кредити в Україні Історія розвитку кредитних віднос
18. ВШильдська Д1
19. представительной монархии претерпел существенные изменения
20. Вища школа 1999 ~ С