Задание №3
Цель:
Практически освоить работу программы анализатора протоколов (сниффера) Wire-Shark по снятию и анализу трассировки UDP-соединения. Научиться фильтровать UDP-соединение и выявлять значимые параметры, определяющие процесс передачи UDP-данных, ознакомиться с функциональными особенностями и принципом работы протокола UDP.
Задание:
Необходимо снять и изучить полученную трассу относительно протокола UDP.
Выполнение задания №3
Для выполнения данного задания требуется установка программы-анализатора протоколов Wire-Shark и библиотеки WinPCAP (низкоуровневой библиотеки для взаимодействия программы с драйверами сетевых интерфейсов). Необходимо запустить сессию Discord между 2-мя абонентами, которые являются членами одной бригады. Во время разговора нужно снять трассировку пакетов.
Запуск программы мониторинга сети Wire-Shark.
Устанавливаем и открываем необходимую для выполнения задания программу-анализатор сети Wire-Shark. При входе в нее, нас встречает окно выбора сети для дальнейшего мониторинга и захвата трафика пакетов (иными словами, предстает список из всех доступных для конкретного устройства сетей, что отражено на рисунке 3).
Рисунок 3 – Окно выбора сети для мониторинга
Выбираем для анализа трассировки и сбора статистики пакетов «Беспроводную сеть» (потому как именно по ней проходит основная часть пакетов и осуществляется обмен данными в конкретном случае). После этого программа начинает автоматический захват всех проходящих по выбранной сети пакетов (рисунок 4).
Рисунок 4 – Окно мониторинга сетевых пакетов
Окно с подробными сведениями об одном из захваченных программой пакетов приведено на рисунке 5.
Рисунок 5 – Подробная информация о конкретном пакете
Запуск программы Discord и авторизация пользователя.
Теперь открываем программу Discord и проходим процедуру авторизации (входа в свой аккаунт). При этом Wire-Shark продолжает проводить мониторинг сети, благодаря чему можно просмотреть одно из сообщений процедуры обмена данными при входе в аккаунт. По представленной трассе видно, что обмен является защищённым: используется криптографический протокол TLSv1 в рамках протокола HTTPS (отправка конкретного сообщений TLSv1 происходит с порта 443; рисунок 6):
Рисунок 6 – Сообщение процедуры обмена данными при входе в аккаунт Discord
Посылка голосового вызова к другому пользователю, а также сбор и просмотр статистики пакетов сети.
Далее выполняется голосовой вызов с одного ПК в сторону другого пользователя и устройства. Параллельно с этим отслеживается общее поведение сети и порядок передачи пакетов с помощью анализатора Wire-Shark. Сообщение протокола TCP на установление соединения с вызываемым пользователем (сообщение с флагом SYN), в рамках которого будет передаваться вся сигнальная информация, представлено на рисунке 7.
Рисунок 7 - Сообщение протокола TCP на установление соединения
Завершение сеанса соединения.
После проведенного сеанса связи между двумя указанными пользователями, с одной из сторон разговорной сессии инициализируется отбой. На рисунке 8 представлено сообщение сервера, в котором говорится о закрытии TCP - соединения (сообщение с флагами FIN, ACK).
Рисунок 8 – Сообщение об успешном закрытии TCP – соединения
Пример собранных данных и полученной трассировки пакетов.
На рисунках 9 и 10 представлены UDP-дейтаграммы, которые переносили голосовой трафик в рамках прошедшей сессии связи.
Рисунок 9 – Список из UDP – дейтаграмм
Рисунок 10 – Подробные сведения об одной из UDP - дейтаграмм
Пример анализа и отслеживание других видов сетевых процессов, протоколов и типов передаваемых пакетов.
После завершения разговорного сеанса, открываем браузер. В этот момент сетевой анализатор «поймал» несколько сообщений-запросов (методов GET) протокола HTTP (подробная информация об одном из них приведена на рисунке 11).
Рисунок 11 – Сведения о пакете HTTP с методом GET
Далее заходим на сайт yandex.ru, после чего переходим по любой активной ссылке и рекламному баннеру. В этот момент открылась страница, отправляющая некие данные на сервер. Подробное описание одного из пакетов HTTP с методом POST, а также соответствующего ему ответного сообщения, в котором содержится информация об успешном выполнении указанного метода (сообщение протокола HTTP с кодом состояния 200 ОК) приведены на рисунках 12 и 13 ниже.
Рисунок 12 – Сведения о пакете HTTP с методом POST
Рисунок 13 – Сведения о пакете HTTP с кодом состояния 200 OK
