Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

ДОСЛІДЖЕННЯ РОБОТИ СТЕКУ ТСР/ІР. СНІФФІНГ

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Інститут комп’ютерних технологій, автоматики та метрології
Факультет:
Інформаційна безпека
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2011
Тип роботи:
Лабораторна робота
Предмет:
Захист інформації в комп’ютерних мережах
Група:
ЗІД-12м

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» кафедра ЗІ ЛАБОРАТОРНА РОБОТА №2 ДОСЛІДЖЕННЯ РОБОТИ СТЕКУ ТСР/ІР. СНІФФІНГ з курсу “Захист інформації в комп’ютерних мережах” Виконав: Ст. гр. ЗІД-12м Прийняв: Львів 2011 Мета роботи – вивчити стек протоколів та формати одиниць даних ТСР/ІР. Дослідити способи здійснення атаки типу сніффінг та шляхи захисту від неї. Вивчити можливості та порядок роботи з програмою аналізатором-мережі Network Monitor. 1. ТЕОРЕТИЧНІ ВІДОМОСТІ 1.1. Багаторівнева структура стеку ТСР/ІР Набір протоколів TCP/IP (Transmission Control Protocol/Internet Protocol) – це стандартний промисловий набір протоколів, розроблений для глобальних мереж (WAN) з комутацією пакетів. TCP/IP є найбільш широковживаним сімейством мережевих протоколів, оскільки: по-перше, є єдиним незалежним від платформ набором протоколів; по-друге, це єдиний набір протоколів з відкритим процесом визначення стандартів та відсутністю власника. В наш час стек ТСР/ІР є самим популярним засобом реалізації складних мереж. Так як стек ТСР/ІР був розроблений до появи моделі взаємодії відкритих систем ISO/OSI (Open Systems Interconnection), то хоча він також має багаторівневу структуру, відповідність рівнів стеку ТСР/ІР рівням моделі OSI достатньо умовна (рис. 1).  Рис. 1. Багаторівнева архітектура стеку ТСР/ІР В стеку ТСР/ІР визначені 4 рівня. Кожен з них вирішує певну частину основної задачі - організації надійної і продуктивної роботи складної мережі, частини якої побудовані на основі різних мережевих технологій. 2. ЗАВДАННЯ Виконати в лабораторії Захопіть декілька десятків пакетів різних протоколів (ТСР/ІР, ARP, ICMP) та познайомтесь з можливостями аналізу пакетів програмою Network Monitor. Замініть адреси комп’ютерів їх іменами. Застосуйте фільтр для відображення пакетів, отриманих і відправлених вашим комп’ютером (фільтр протоколу і фільтр адрес). Захватіть сесію перекачки невеликого файлу (10-20 Кбайт) з якого-небудь комп’ютера мережі на ваш комп’ютер. Відфільтруйте пакети, що не відносяться до цієї сесії. Проаналізуйте етапи сесії - запит на відкриття файла з відомим вам іменем, пакети передачі даних файлу і завершення сесії. Здійсніть перехоплення паролю та імені користувача при відкритті власної поштової скриньки. Проаналізуйте роботу пінг- та ARP-методів виявлення сніфферів. РЕЗУЛЬТАТИ ВИКОНАННЯ РОБОТИ  near@uplink:~$ ifconfig wlan0 wlan0 Link encap:Ethernet HWaddr 00:19:db:0d:8a:1c inet addr:192.168.1.10 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::219:dbff:fe0d:8a1c/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:17393 errors:0 dropped:0 overruns:0 frame:0 TX packets:4527 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:4400654 (4.4 MB) TX bytes:740113 (740.1 KB) Захопіть декілька десятків пакетів різних протоколів (ТСР/ІР, ARP, ICMP) та познайомтесь з можливостями аналізу пакетів програмою Network Monitor. Замініть адреси комп’ютерів їх іменами.  Застосуйте фільтр для відображення пакетів, отриманих і відправлених вашим комп’ютером (фільтр протоколу і фільтр адрес).  Захватіть сесію перекачки невеликого файлу (10-20 Кбайт) з якого-небудь комп’ютера мережі на ваш комп’ютер. Відфільтруйте пакети, що не відносяться до цієї сесії. Проаналізуйте етапи сесії - запит на відкриття файла з відомим вам іменем, пакети передачі даних файлу і завершення сесії.  Здійсніть перехоплення паролю та імені користувача при відкритті власної поштової скриньки.  Висновок:На даній лабораторній роботі я вивчив стек протоколів та формати одиниць даних ТСР/ІР, дослідив способи здійснення атаки типу сніффінг та шляхи захисту від неї, ознайомився з можливостями та порядком роботи програми аналізатором-мережі WireShark, а також навчився перехоплювати паролі які передаються у відкритому вигляді.
Антиботан аватар за замовчуванням

01.01.1970 03:01

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини