Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
lab_m1 / lab_m1.doc
Скачиваний:
67
Добавлен:
07.02.2016
Размер:
2.69 Mб
Скачать

МІНІСТЕРСТВО ОСВІТИ ТА НАУКИ УКРАЇНИ ХЕРСОНСЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ КАФЕДРА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Реєстр. № _________

МЕТОДИЧНІ РЕКОМЕНДАЦІЇ і контрольні завдання до виконання лабораторних робіт

з дисципліни Організація комп’ютерних мереж

для студентів 3 курсу

напряму підготовки: 050103 «Програмна інженерія»

галузь: 0501 «Інформатика та обчислювальна техніка»

факультету кібернетики

Херсон – 2015 р.

Методичні рекомендації і контрольні завдання до виконання лабораторних робіт з дисципліни Організація комп’ютерних мереж для студентів 3 курсу напряму підготовки: 050103 «Програмна інженерія» галузь: 0501 «Інформатика та обчислювальна техніка» факультету кібернетики

Укладач:

к.т.н., доцент Д.Л. Кирийчук

Затверджено на засіданні кафедри ІТ Протокол № ___ від «___» ______ 2015р Завідувач кафедри проф., д.т.н. ____________ В.Є. Ходаков

Відповідальний за випуск Кирийчук Д.Л.

ЗМІСТ

Лабораторна робота №1. Низькорівневий аналіз мережевого трафіку 5

1. Принципи роботи снифферов 7

2. Обмеження використання снифферов 8

3. Загальний огляд програмних пакетних снифферов 11

4. Аналізатор мережевого трафіку Wire Shark 12

4.1. Можливості Wireshark 12

4.2 Установка 13

4.3. Інтерфейс Wireshark 14

5. Завдання на лабораторну роботу і звітність, що надається 20

Лабораторна робота №2. Керування мережевим трафіком за допомогою файрволла 22

Теоретичні відомості 22

Comodo Firewall 23

Jetico Firewall 23

Tiny Personal Firewall 24

WIPFW 25

Контрольні питання 25

Індивідуальне завдання 25

Література 26

Лабораторна робота №3. Дослідження мережевих протоколів 27

3.1 Протокол IP 27

3.2 Фрагментація IP -пакетов 30

3.3 Базові утиліти для тестування мереж TCP/IP 31

3.4 Протоколи транспортного рівня 32

3.4.1 Функції транспортного рівня 32

3.4.2 Протокол UDP 32

3.4.3 Протокол TCP 34

Контрольні питання 41

Індивідуальне завдання 42

Лабораторна робота №4. Реалізація обміну повідомленнями за допомогою протоколу UDP 43

4.1 Постановка завдання 43

4.2 Коротка теоретична довідка 43

4.3 Схема взаємодії функцій WinSock 46

4.4 Реалізація клієнтської частини 47

4.5 Реалізація серверної частини 47

4.6 Реалізація обміну даними 47

4.7 Бібліотека WinSock і її функції 47

4.7.1 Ініціалізація WinSock 47

4.7.2 Створення й видалення сокета 48

4.7.3 Прив'язка адреси до сокету 49

4.7.4 Очікування й обробка запитів на підключення клієнта 50

4.7.5 Підключення до сервера 51

4.7.6 Відправлення й прийом повідомлень 51

4.8 Рекомендації з виконання роботи 53

4.9 Контрольні питання 54

Лабораторна робота №1. Низькорівневий аналіз мережевого трафіку

Мета роботи: провести аналіз мережевого трафіку за допомогою спеціалізованих програм.

Лабораторна робота розрахована на 4 академічних години.

Ця лабораторна робота присвячена знайомству з програмним забезпеченням, призначеним для аналізу мережевого трафіку на прикладі одного з найпотужніших і зручніших аналізаторів трафіку – WireShark.

Аналізатор трафіку, або сниффер (від англ. to sniff - нюхати) - мережевий аналізатор трафіку, програма або програмно-апаратний пристрій, призначений для перехоплення і наступного аналізу, або тільки аналізу мережевого трафіку, призначеного для інших вузлів.

Під час роботи сниффера мережевий інтерфейс перемикається в т. н. "режим прослуховування" promiscuous mode), що і дозволяє йому отримувати пакети, адресовані іншим інтерфейсам в мережі.

Перехоплення трафіку може здійснюватися:

  • звичайним "прослуховуванням" мережевого інтерфейсу (метод ефективний при використанні в сегменті концентраторів (хабів) замість комутаторів (свитчей), інакше метод малоефективний, оскільки на сниффер потрапляють лише окремі фрейми);

  • підключенням сниффера в розрив каналу;

  • відгалуженням (програмним або апаратним) трафіку і напрямом його копії на сниффер;

  • через аналіз побічних електромагнітних випромінювань і відновлення трафіку, що таким чином прослуховується, :

  • через атаку на канальному (MAC - spoofing) або мережевому рівні (IP - spoofing), що призводить до перенаправлення трафіку жертви або усього трафіку сегменту на сниффер з наступним поверненням трафіку в належну адресу.

На початку 1990-х широко застосовувався хакерами для захоплення призначених для користувача логінів і паролів, які у ряді мережевих протоколів передаються в незашифрованому або слабо зашифрованому виді. Широке поширення концентраторів дозволяло захоплювати трафік без великих зусиль у великих сегментах мережі практично без ризику бути виявленим.

Сниффери застосовуються як в благих, так і в деструктивних цілях. Аналіз що пройшло через сниффер трафіку дозволяє:

  1. Виявити паразитний, вірусний і закільцованний трафік, наявність якого збільшує завантаження мережевого устаткування і каналів зв'язку (сниффери тут малоефективні; як правило, для цих цілей використовують збір різноманітної статистики серверами і активним мережевим устаткуванням і її наступний аналіз).

  2. Виявити в мережі шкідливе і несанкціоноване ПО, наприклад, мережеві сканери, флудери, троянські програми, клієнти пиринговых мереж і інші (це зазвичай роблять за допомогою спеціалізованих снифферов - моніторів мережевої активності).

  3. Перехопити будь-який незашифрований (а іноді і зашифрований) призначений для користувача трафік з метою отримання паролів і іншої інформації.

  4. Локалізувати несправність мережі або помилку конфігурації мережевих агентів (для цієї мети сниффери часто застосовуються системними адміністраторами)

  5. Оскільки в "класичному" сниффері аналіз трафіку відбувається вручну, із застосуванням лише простих засобів автоматизації (аналіз протоколів, відновлення TCP -потоку), то він підходить для аналізу лише невеликих його об'ємів.

Понизити загрозу сниффинга пакетів можна за допомогою таких засобів як аутентифікація, криптографія, антисниффери комутована інфраструктура.

Сниффери можна розділити на категорії:

.HTTP сниффери (HTTP Analyzer, IEWatch Professional, EffeTech HTTP Sniffer), перехоплюють HTTP заголовки;

  • принт сниффери (O&K Print Watch, PrintMonitor, Print Inspector), дозволяють контролювати і управляти процесом друку в мережі;

  • аналізатори протоколів (Wireshark, TracePlus32 Web Detective, CommView);

  • сниффери IM систем (MSN Sniffer, ICQ Sniffer, АIM Sniff, IM - Sniffer), надають перехоплене листування в зручно читаному виді;

  • парольні сниффери (Cain & Abel, Асові Password Sniffer), перехоплюють і контролюють різноманітні паролі;

  • сниффери безпровідних мереж (Kismet, airodump - ng, CommView for WiFi), перехоплюють трафік безпровідних мереж навіть без підключення до цих мереж;

  • пакетні сниффери (Network Probe, Etherscan Analyzer).