Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КР_ВАР20.docx
Скачиваний:
41
Добавлен:
04.02.2025
Размер:
2.99 Mб
Скачать

Задание №3

Цель:

Практически освоить работу программы анализатора протоколов (сниффера) Wire-Shark по снятию и анализу трассировки UDP-соединения. Научиться фильтровать UDP-соединение и выявлять значимые параметры, определяющие процесс передачи UDP-данных, ознакомиться с функциональными особенностями и принципом работы протокола UDP.

Задание:

Необходимо снять и изучить полученную трассу относительно протокола UDP.

Выполнение задания №3

Для выполнения данного задания требуется установка программы-анализатора протоколов Wire-Shark и библиотеки WinPCAP (низкоуровневой библиотеки для взаимодействия программы с драйверами сетевых интерфейсов). Необходимо запустить сессию Discord между 2-мя абонентами, которые являются членами одной бригады. Во время разговора нужно снять трассировку пакетов.

  • Запуск программы мониторинга сети Wire-Shark.

Устанавливаем и открываем необходимую для выполнения задания программу-анализатор сети Wire-Shark. При входе в нее, нас встречает окно выбора сети для дальнейшего мониторинга и захвата трафика пакетов (иными словами, предстает список из всех доступных для конкретного устройства сетей, что отражено на рисунке 3).

Рисунок 3 – Окно выбора сети для мониторинга

Выбираем для анализа трассировки и сбора статистики пакетов «Беспроводную сеть» (потому как именно по ней проходит основная часть пакетов и осуществляется обмен данными в конкретном случае). После этого программа начинает автоматический захват всех проходящих по выбранной сети пакетов (рисунок 4).

Рисунок 4 – Окно мониторинга сетевых пакетов

Окно с подробными сведениями об одном из захваченных программой пакетов приведено на рисунке 5.

Рисунок 5 – Подробная информация о конкретном пакете

  • Запуск программы Discord и авторизация пользователя.

Теперь открываем программу Discord и проходим процедуру авторизации (входа в свой аккаунт). При этом Wire-Shark продолжает проводить мониторинг сети, благодаря чему можно просмотреть одно из сообщений процедуры обмена данными при входе в аккаунт. По представленной трассе видно, что обмен является защищённым: используется криптографический протокол TLSv1 в рамках протокола HTTPS (отправка конкретного сообщений TLSv1 происходит с порта 443; рисунок 6):

Рисунок 6 – Сообщение процедуры обмена данными при входе в аккаунт Discord

  • Посылка голосового вызова к другому пользователю, а также сбор и просмотр статистики пакетов сети.

Далее выполняется голосовой вызов с одного ПК в сторону другого пользователя и устройства. Параллельно с этим отслеживается общее поведение сети и порядок передачи пакетов с помощью анализатора Wire-Shark. Сообщение протокола TCP на установление соединения с вызываемым пользователем (сообщение с флагом SYN), в рамках которого будет передаваться вся сигнальная информация, представлено на рисунке 7.

Рисунок 7 - Сообщение протокола TCP на установление соединения

  • Завершение сеанса соединения.

После проведенного сеанса связи между двумя указанными пользователями, с одной из сторон разговорной сессии инициализируется отбой. На рисунке 8 представлено сообщение сервера, в котором говорится о закрытии TCP - соединения (сообщение с флагами FIN, ACK).

Рисунок 8 – Сообщение об успешном закрытии TCP – соединения

  • Пример собранных данных и полученной трассировки пакетов.

На рисунках 9 и 10 представлены UDP-дейтаграммы, которые переносили голосовой трафик в рамках прошедшей сессии связи.

Рисунок 9 – Список из UDP – дейтаграмм

Рисунок 10 – Подробные сведения об одной из UDP - дейтаграмм

  • Пример анализа и отслеживание других видов сетевых процессов, протоколов и типов передаваемых пакетов.

После завершения разговорного сеанса, открываем браузер. В этот момент сетевой анализатор «поймал» несколько сообщений-запросов (методов GET) протокола HTTP (подробная информация об одном из них приведена на рисунке 11).

Рисунок 11 – Сведения о пакете HTTP с методом GET

Далее заходим на сайт yandex.ru, после чего переходим по любой активной ссылке и рекламному баннеру. В этот момент открылась страница, отправляющая некие данные на сервер. Подробное описание одного из пакетов HTTP с методом POST, а также соответствующего ему ответного сообщения, в котором содержится информация об успешном выполнении указанного метода (сообщение протокола HTTP с кодом состояния 200 ОК) приведены на рисунках 12 и 13 ниже.

Рисунок 12 – Сведения о пакете HTTP с методом POST

Рисунок 13 – Сведения о пакете HTTP с кодом состояния 200 OK