Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лаба_4

.docx
Скачиваний:
2
Добавлен:
12.03.2026
Размер:
3.5 Mб
Скачать

Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации

ордена Трудового Красного Знамени Федеральное государственное бюджетное образовательное учреждение высшего образования

«Московский технический университет связи и информатики»

(МТУСИ)

Кафедра: «Информационная безопасность»

Дисциплина: «Методы и средства защиты информации в компьютерных сетях»

Отчёт по лабораторной работе №4

на тему

«Изучение программного пакета анализа сетевого трафика Wireshark»

Выполнил:

Проверил:

Москва, 2025

Содержание

Цель работы 3

Ход выполнения задания 4

Вывод 18

Контрольные вопросы 19

Цель работы

Получение навыков анализа протоколов с помощью программного обеспечения Wireshark.

Ход выполнения задания

Установим и запустим программу Whireshark. Результат представлен на рисунках 1-3.

Рисунок 1 – Загрузка программы

Рисунок 2 – Установка программы

Рисунок 3 – Главное окно программы при открытии

Уберем маркер напротив опции «Capture packets in promiscuous mode»

для захвата только пакетов, адресованных моему компьютеру (кадры с широковещательным адресом также будут захватываться). В таком режиме работы число захваченных пакетов будет существенно меньше, что облегчит выполнение заданий.

Рисунок 4 – Уберем маркер напротив опции «Захват пакетов в смешанном режиме»

Выполним в командной строке Windows команду «arp –d» для очистки

кэша протокола ARP.

Рисунок 5 - Команда «arp –d»

Запустим процесс захвата сетевого трафика, нажав кнопку «Capture». В командной строке выполним команду ping 8.8.8.8 (в качестве параметра команды можно использовать IP-адрес сервера). По завершении команды Ping остановим захват сетевого трафика, нажав кнопку «Stop» в рабочем окне Wireshark.

Рисунок 6 – Команда «ping»

Для отображения только ICMP-пакетов в строке ввода «Filter» введем

значение «icmp» и нажмем на кнопку «Apply».

Рисунок 7 – Отображение icmp пакетов

Используем значение фильтра «frame.number> 20»

Рисунок 8 – Значение фильтра «frame.number> 20»

Выясним в чем разница между значениями фильтров «!(ip.addr ==

X.X.X.X)» и «ip.addr != X.X.X.X».

Фильтр ip.addr != X.X.X.X будет отображать пакеты, в которых X.X.X.X является либо источником, либо получателем. Он исключает из результатов только те пакеты, где X.X.X.X является и источником, и получателем одновременно.

!(ip.addr == 10.0.0.1.)

Сначала вычисляется выражение в скобках: ip.addr == 10.0.0.1.

Оно означает: "Покажи мне пакеты, в которых хотя бы одно из полей (ip.src ИЛИ ip.dst) равно 10.0.0.1."

А затем оператор ! (НЕ) инвертирует этот результат. Таким образом, конечный фильтр означает: "Покажи мне пакеты, в которых НИ ip.src, НИ ip.dst не равны 10.0.0.1." То есть полностью исключить все пакеты, связанные с адресом 10.0.0.1.

ip.addr != X.X.X.X показывает пакеты, где X.X.X.X является одним из адресов, а !(ip.addr == X.X.X.X) скрывает пакеты, где X.X.X.X является одним из адресов.

Отобразим только ICMP-запросы. Для этого выберем ICMP-пакет и, нажав на строку Type правой кнопкой, применим поле Type как фильтр.

Рисунок 9 – Отбор ICMP-запросов

Рисунок 10 – Отображение ICMP-запросов

Отобразим все кадры, переданные узлом, исключая ICMP-пакеты. Для этого в строке фильтра введем значение «!icmp» и применим фильтр.

Рисунок 11 – Фильтр «!icmp»

Найдем все пакеты с помощью выражения фильтрации«icmp.type==0»

Рисунок 12 - Фильтр «icmp.type==0»

Найдем все пакеты по строке «reply» в строке общей информации о пакете.

Рисунок 13 – Все пакеты по строке «reply»

Найдем все пакеты по строке «reply» в панели декодера протоколов.

Рисунок 14 – Все пакеты по строке «reply»

1. Поиск по строке «reply» в строке общей информации о пакете (Info column)

Что ищет: Строку "reply" в сырых данных всего кадра (включая все заголовки и данные).

Где будет найдено:

В поле "Info" в основном списке пакетов

В любом другом месте пакета, где встречается эта последовательность байтов

Может найти "reply" внутри URL, текста сообщения, DNS-запросов и т.д.

Примеры пакетов, которые будут найдены:

DNS reply packets

ICMP Echo Reply

Любые пакеты, содержащие слово "reply" в данных HTTP-пакеты с "reply" в URL или теле ответа

2. Поиск по строке «reply» в панели декодера протоколов

Что ищет: Строку "reply" только в определенных полях протоколов, которые отображаются в декодере.

Примеры фильтров:

dns.flags.response == 1 (для DNS reply)

icmp.type == 0 (для ICMP Echo Reply)

http contains "reply" (только в HTTP-данных)

Где будет найдено:

Только в конкретных полях протоколов, которые Wireshark декодирует

В названиях протоколов или их полей

Пометьте первый и последний пакет, относящийся к команде Ping

Рисунок 15 – Отметка пакетов

Сохраним все захваченные кадры в файле с названием «arp-ping».

Рисунок 16 – Сохранение захваченных кадров

Сохраним в файле с именем «Ping» только трафик команды Ping.

Рисунок 17 – Сохранение пакетов команды «ping»

Сохраним первый пакет из типов пакетов ICMP-запрос.

Рисунок 18 – Сохранение пакета из типов пакетов ICMP-запрос

Рисунок 19 – Сохранение пакета из типов пакетов ICMP-запрос

Рисунок 20 – Файл с сохранением

Выясним, как взаимосвязаны выбранные пакеты.

1. Один и тот же источник и назначение

  • Source: 8.8.8.8 (Google DNS)

  • Destination: 192.168.164.64 (ваш компьютер)

Оба пакета - ответы от одного сервера на один компьютер

2. Одинаковый идентификатор (ID)

  • Identifier (BE): 1 (0x0001) в обоих пакетах

Это означает, что оба ответа относятся к одной серии ping-запросов

3. Разные порядковые номера (Sequence Numbers)

  • Пакет 716: Sequence Number = 1

  • Пакет 768: Sequence Number = 4

Это показывает, что между ними были еще 2 ping-запроса (с номерами 2 и 3)

4. Одинаковые данные

  • Data: abcdefghijklmnopqrstuvwabcdefghi (32 байта)

Одинаковые полезные данные подтверждают, что это ответы на идентичные запросы

5. Разное время ответа

  • Пакет 716: Response time = 83,521 ms

  • Пакет 768: Response time = 718,492 ms

6. Ссылки на соответствующие запросы

  • Пакет 716: [Request frame: 715]

  • Пакет 768: [Request frame: 748]

Отключим анализ заголовка IP. Для этого нажмем «Analyze» — «Ena

bleprotocols», снимем галочку напротив пункта IPv4 и нажмем на кнопку «Apply».

Рисунок 21 – Отключим анализ заголовка IP

Отобразим два пакета ARP (reply и request) и ответим на контрольные вопросы.

Рисунок 22 – Пакеты ARP (reply и request)

Вывод

Мы получили навыков анализа протоколов с помощью программного обеспечения Wireshark.

Контрольные вопросы

1. Какое значение поля «тип протокола» в кадре Ethernet указывает на протокол ARP?

0x0806 - это значение EtherType в кадре Ethernet, которое указывает, что следующий протокол - ARP.

2. По какому MAC-адресу отправлен запрос ARP?

По MAC-адресу AzureWaveTec_da:ae:af (48:e7:da:da:ae:af) - это широковещательный запрос (обычно FF:FF:FF:FF:FF:FF, но здесь указан конкретный MAC назначения).

3. По какому MAC-адресу отправлен ответ ARP?

По MAC-адресу 66:5f:ad:5e:5b:89 - это unicast-ответ конкретному отправителю запроса.

4. Каким полем идентифицируются запрос и ответ ARP?

Полем Opcode (Operation Code):

  • 1 = ARP Request

  • 2 = ARP Reply

5. В каких полях заголовка ARP передан запрос вашего узла?

В ARP Request (пакет 143):

  • Sender MAC address: 66:5f:ad:5e:5b:89 (MAC того, кто спрашивает)

  • Sender IP address: 192.168.164.194 (IP того, кто спрашивает)

  • Target MAC address: 00:00:00:00:00:00 (неизвестен, поэтому нули)

  • Target IP address: 192.168.164.64 (IP, чей MAC ищется)

6. В каких полях заголовка ARP передан ответ вашему узлу?

В ARP Reply (пакет 144):

  • Sender MAC address: 48:e7:da:da:ae:af (MAC ответившего устройства)

  • Sender IP address: 192.168.164.64 (IP ответившего устройства)

  • Target MAC address: 66:5f:ad:5e:5b:89 (MAC того, кому отвечают)

  • Target IP address: 192.168.164.194 (IP того, кому отвечают)

Соседние файлы в предмете Методы и средства защиты информации в компьютерных сетях