Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2011
Тип роботи:
Курсова робота
Предмет:
Захист інформації

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» Кафедра БІТ  КУРСОВА РОБОТА з дисципліни: «Захист інформації в інформаційно-комунікаційних мережах» Львів – 2011 Зміст Вступ………………………………………………………………………….2 Завдання №1………………………………………………………………….3 Завдання №2………………………………………………………………….6 Завдання №3………………………………………………………………….9 Завдання №4………………………………………………………………17 Завдання №5………………………………………………………………...20 Завдання №6………………………………………………………………22 Завдання №7……………………………………………………………….23 Завдання №8………………………………………………………………26 Висновок…………………………………………………………………..27 Список використаної літератури………………………………………...28 Додаток 1…………………………………………………………………..29 Додаток 2…………………………………………………………………..39 Додаток 3…………………………………………………………………..41 Додаток 4…………………………………………………………………..46 Додаток 5…………………………………………………………………..49 Додаток 6…………………………………………………………………..52 Вступ Метою даної курсової роботи є поглиблення і закріплення вивченого теоретичного матеріалу з курсу “Захист інформації в інформаційно-комунікаційних мережах”, а також набуття практичних знань та навиків у застосуванні сучасних засобів захисту інформації. Під час виканання курсової роботи будуть розглянуті засоби для сканування комп’ютерів мережі університету та перехоплення мережевого трафіку. В роботі представлені та обгрунтовані лістинги до певних мережевий атак і сканувань, а також представлений опис певних мережевий атак. Завдання №1 1. Створити свою пару відкритий ключ (ВК) / секретний ключ (СК) з довжиною ключа 10NN біт (де NN – номер варіанту) за допомогою програми PGP. 2. Добавити відкриті ключі користувачів user_1 (файл key_user_1), user_2 (файл key_user_1), user_3 (файл key_user_1) до зв’язки відкритих ключів. Встановити рівень довіри до нових ключів: для user_1 – повністю довіряю, user_2 – недовіряю, user_3 – невизначено. Добавити пару ВК/СК користувача user_4 (файли key_р user_4 та key_s_user_4, пароль - pass_user_4) до своєї зв’язки ключів. 3. Здійснити розшифрування, включно з розширенням, файлу varNN.pgp (де NN – номер варіанту), який зашифрований ВК user_4. 4. Зашифрувати одержаний файл своїм СК для користувача user_1. 5. Перевірити цифровий підпис користувача user_2 (файл docNN.sig) створений для файлу docNN.doc (де NN – номер варіанту). 6. Створити цифровий підпис для файлу docNN.doc та зашифрувати його для відправлення користувачу user_3. 7. Зашифрувати текст файлу varNN для зберігання на локальному комп’ютері. 8. Описати процес створення пари ключів, шифрування ними файлів, а також створення і роботи з криптодиском для PGP v.6. Результат виконання пунктів 1 – 7 представлені у додатку 1 Процес створення створення пари ключів та шифрування ними файлів Для створення пари ключів в утиліті pgp використовують ключ –kg, далі вам необхідно вибрати алгоритм шифрування відкритим ключем, RSA або DSS/DH. Вибравши алгоритм, ван необхідно задати розмір ключа 1024 або 2048 біт, але також можна ввести і свій розмір ключа. Далі вам необхідно ввести код користувача для вашого відкритого ключа, наприклад user_1, а також термін дії вашого ключа підпису. Далі вводимо фразу для вашого секретного ключа, після чого ви отримаєте згенеровану пару відкритий та секретний ключ. Шифрування файлів здійснюється за допомогою ключів -е, -s, -es, -c. При вористанні цих ключів необхідно задавати ID користувача, місце розташування файлу, який необхідно зашифрувати. Створення і робота з криптодиском Для створення криптодиску запускаємо утиліту PGPdisk. У представлена на Мал. 1, а вибераємо пункт New. Далі слід вказати назву і місце розташування файлу, який буде містити інформацію з криптодиску. У наступному вікні потрібно у полі PGPdisk Size задати розмір крипто диску, а у полі PGPdisk Drive Letter вибрати логічне ім'я (Мал. 2).  Мал. 1. Утиліта PGPdisk  Мал. 2. Процес задавання параметрів крипто диску Після цього потрібно вказати пароль з допомогою якого буде шифруватися секретний ключ для шифрування криптодиску. Щоб згенерувати секретний ключ потрібно після появи вікна з Мал. 3 порухати мишкою для формування випадкової послідовності чисел.  Мал. 3. Генерування секретного ключа Останнім кроком у створенні криптодиску є його форматування. Для цього у вікні, яке появиться, потрібно вибрати тип файлової системи FAT та натиснути кнопку Начать. Після завершення форматування появиться новий диск (у нашому випадку диск Е:\) з яким можна працювати як зі звичайним диском. Після завершення роботи з крипто диском, потрібно у меню утиліти РСРdisk вибрати пункт Unmount (Мал. 1). Поточний вміст диску при цьому шифрується і зберігається у заданому на етапі створення криптодиску файлі. Щоб повторно відкрити криптодиск слід активувати пункт Maunt та у діалоговому вікні ввести відповідний пароль. Завдання №2 Визначте всі номера комп’ютерів в мережі (рис. 1), встановлення сніфферів на яких приведе до перехоплення трафіку між комп’ютерами А та В за умови здійснення пасивного і активного прослуховування. Наведіть відповідні пояснення.  Мал. 4. Структура мережі Пред тим як вказати номара комп’ютерів в мережі, встановлення сніфферів на яких приведе до перехоплення трафіку між комп’ютерами А та В за умови здійснення пасивного і активного прослуховування, необхідно розібратися в логіці роботи комунікаційних ристроїв. Мережевий комутатор(switch) - пристрій, призначений для з'єднання декількох вузлів комп'ютерної мережі в межах одного сегмента. В працює на канальному(2) рівні моделі OSI, і тому в загальному випадку може тільки поєднувати вузли однієї мережі по їхніх MAC-адресах. Комутатор передає дані тільки безпосередньо отримувачу, аналізуючи заголовки кадрів. Повторювач(repeater) — це мережеве обладнання для підсилювання сигналу. Повторювач передає дані, які прийшли з одного порта, на всі інші порти, не аналізуючи їх. Концентраатор (hub) - об'єднуючий компонент, до якого підключаються всі комп'ютери в мережі за топологією "зірка". Активні концентратори підключаються до джерела електроенергії; вони можуть відновлювати і ретранслювати сигнали. Пасивні концентратори лише виконують функцію комутації. Концентраатор, так само як і повторювач, не аналізує дані, які прийшли йому на один з портів, він розсилає їх на всі інші свої порти. Міст(Bridge) – комунікаційний пристрій з вбудованим мікропроцесором призначений для ізоляції трафіка одного сегмента від іншого на основі аналізу МАС – адрес отримувача повідомлень. Маршрутизатор (router) — електронний пристрій, що використовується для поєднання двох або більше мереж та керує процесом маршрутизації, тобто на підставі інформації про топологію мережі і певних правил приймає рішення про пересилку пакетів мережевого рівня (рівень 3 моделі OSI) між різними сегментами мережі. Маршрутизатор передає дані з однієї мережі в іншу, аналізуючи ІР – заголовки. Одже, проаналізувавши логіку роботи комунікаційних пристроїв, пасивне прослуховування трафіку між комп’ютерами А та В можна здійснити лише тільки комп’ютерпа під номером 19, оскільки перед ним стоять повторювач і концентратор які не аналізують мережевий трафік. MAC-flooding можна здійснити на наступних комп’ютерах в мережі: 1-7, 17, 18, 20, 21. Здійснити це можна лише, переповнивши адресну таблицю комутатора фальшивими МАС – адресами, тоді комутатор перестане аналізувати трафік і буде передавати його на всі порти. Таким же способом можна атакувати і мости в мережі. В такому випадку MAC-flooding можна здійснити з на наступних комп’ютерів: 8, 22, 23, 24. Суть MAC-duplicating полягає в підробці МАС - адреси, в нашому випадку, комп’ютера В. Якщо зловмисник буде посилати в мережу пекти з підробленою МАС – адремою В то мости або комутатори повинні добавити до своїх адресних таблиць новий маршрут. MAC-duplicating можна здійснити на наступних комп’ютерах в мережі: 1-8, 17, 18, 20 – 24. Суть ICMP-Redirect атаки полягає в нав’язуванні помилкового маршруту жертві(комп’ютер В) за допомогою повідомлень ІСМР Redirect. Таке повідомлення використовують маршрутизатори для повідомлення адреси нового маршрутизатора з коротшим шляхом до одержувача повідомлення. В цьому випадку зловмисник може передати ІР - адресу своєї машини в якості нового маршруту, і весь трафік від комп’ютера А до В або на оборот, буде направлятись через машину зловмисника. Якщо зловмисник послав повідомлення ІСМР Redirect комп’ютеру А, то вказати ІР – адресу нового маршрутизатора, він може лише з 1 – 8 комп’ютерів. Якщо повідомлення ІСМР Redirect було надіслане комп’ютеру В, то вказати ІР – адресу нового маршрутизатора можна лише з 17 – 24 комп’ютерів. Суть атаки ARP-Redirect полягає в тому, що будь – який комп’ютер в мережі, послаючи дані по певній ІР – адресі, повинен знати МАС – адресу отримувача даних. Тому перед посиланням даних кожна машина представляє свій ARP – кеш, де зберігаються відповідності між ІР і МАС адресами. Якщо збігу не було знайдень то комп’ютер посилає широкомовний ARP – запит. Зловмиснику, щоб просести цю атаку необхідно послати ARP – повідомлення камп’ютера А, вказавши те, що МАС - адреса його камп’ютера відповідеє ІР – адресі камп’ютера В. Це можна здійснити з 1 по 8 камп’ютери. Здійснити таку ж атаку до камп’ютера В зловмисник не може, бо камп’ютери А і В знаходяться в різних сегментах мережі. Завдання №3 Здійснити розшифрування лістингів отриманих з допомогою програми tcpdump (http://www.tcpdump.org). Формат даних: hh:mm:ss.frac src.port > dst.port: flags data-seqno ack window urgent options hh:mm:ss.frac – година, хвилина, секунда, долі секунди. src.port і dst.port – ІР-адреса і nopт відповідно джерела і приймача пакетів. flags – встановлені прапopці в ТСР-пакеті. “.” – означає відсутність прапopців. data-seqno – описує дані в пакеті у форматі: first:last (nbytes) - номер послідовності першого і останнього байту в пакеті та кількість байт. аck – наступний номер послідовності. window – розмір вікна. urgent – наявність термінових даних в пакеті; options – опції ТСР-пакету. Лістинг 1 06:29:15.039931 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request [ttl 1] 06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF) 06:29:15.039931 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request [ttl 1] 06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF) 06:29:15.039931 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request [ttl 1] 06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF) На даному лістингу представлено роботу утиліти tracert. Тут представлено відслідковування маршруту пакета посланого з хоста 192.168.10.35 на хост 172.23.115.22. Лістинг 2 07:28:44.949931 eth0 < 192.168.10.35.1030 > 172.23.115.22.33435: udp 10 [ttl 1] 07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33435 unreachable (DF) [tos 0xc0] 07:28:44.949931 eth0 < 192.168.10.35.1030 > 172.23.115.22.33436: udp 10 [ttl 1] 07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33436 unreachable (DF) [tos 0xc0] 07:28:44.949931 eth0 < 192.168.10.35.1030 > 172.23.115.22.33437: udp 10 [ttl 1] 07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33437 unreachable (DF) [tos 0xc0] На даному лістингу представлено роботу програми traceroute на Linux. З ІР – адреси 192.168.10.35 з порта 1030 на ІР – адресу 172.23.115.22 на порти 33435, 33436, 33437 посилаються три пакети по UDP протоколу. TTL у пакетів є рівним 1. У відповідь приходить ІСМР пакет, в якому вказано, що ці порти недоступні. Лістинг 3 23:45:12.899408 eth0 < 10.100.16.89 > 172.23.115.22: icmp: echo request (DF) 23:45:12.899408 eth0 > 172.23.115.22 > 10.100.16.89: icmp: echo reply (DF) 23:45:18.520602 eth0 < 172.31.200.200 > 172.23.115.22: icmp: echo request (DF) 23:45:18.520602 eth0 > 172.23.115.22 > 172.31.200.200: icmp: echo reply (DF) 23:45:19.142510 eth0 < 192.168.13.55 > 172.23.115.22: icmp: echo request (DF) 23:45:19.142510 eth0 > 172.23.115.22 > 192.168.13.55: icmp: echo reply (DF) 23:45:19.764397 eth0 < 10.0.2.13 > 172.23.115.22: icmp: echo request (DF) 23:45:19.764397 eth0 > 172.23.115.22 > 10.0.2.13: icmp: echo reply (DF) 23:45:20.389106 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request (DF) 23:45:20.389106 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF) 23:45:21.018881 eth0 < 10.16.0.115 > 172.23.115.22: icmp: echo request (DF) 23:45:21.018881 eth0 > 172.23.115.22 > 10.16.0.115: icmp: echo reply (DF) 23:45:21.648711 eth0 < 192.168.1.1 > 172.23.115.22: icmp: echo request (DF) 23:45:21.648711 eth0 > 172.23.115.22 > 192.168.1.1: icmp: echo reply (DF) 23:45:22.278660 eth0 < 10.0.2.13 > 172.23.115.22: icmp: echo request (DF) 23:45:22.278660 eth0 > 172.23.115.22 > 10.0.2.13: icmp: echo reply (DF) 23:45:22.908522 eth0 < 172.31.200.200 > 172.23.115.22: icmp: echo request (DF) 23:45:22.908522 eth0 > 172.23.115.22 > 172.31.200.200: icmp: echo reply (DF) 23:45:23.538469 eth0 < 10.10.10.10 > 172.23.115.22: icmp: echo request (DF) 23:45:23.538469 eth0 > 172.23.115.22 > 10.10.10.10: icmp: echo reply (DF) 23:45:24.168345 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request (DF) 23:45:24.168345 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF) 23:45:24.798246 eth0 < 10.100.16.89 > 172.23.115.22: icmp: echo request (DF) 23:45:24.798246 eth0 > 172.23.115.22 > 10.100.16.89: icmp: echo reply (DF) 23:45:25.428132 eth0 < 192.168.13.55 > 172.23.115.22: icmp: echo request (DF) 23:45:25.428132 eth0 > 172.23.115.22 > 192.168.13.55: icmp: echo reply (DF) 23:45:26.923423 eth0 < 10.10.10.10 > 172.23.115.22: icmp: echo request (DF) 23:45:26.923423 eth0 > 172.23.115.22 > 10.10.10.10: icmp: echo reply (DF) 23:45:26.687902 eth0 < 172.17.41.91 > 172.23.115.22: icmp: echo request (DF) 23:45:26.687902 eth0 > 172.23.115.22 > 172.17.41.91: icmp: echo reply (DF) 23:45:27.317856 eth0 < 10.100.13.244 > 172.23.115.22: icmp: echo request (DF) 23:45:27.317856 eth0 < 172.23.115.22 > 10.100.13.244: icmp: echo request (DF) На даному лістингу представлена DoS-атака ICMP flooding, її розкриває те, що за короткий проміжок часу і з різних ІР – адрес приходять велика кількість запитів ICMP echo request. Лістнинг 4 12:00:17.899408 eth0 < 192.168.10.35.2878 > 172.23.115.22.340: S 3477705342:3477705342 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.340 > 192.168.10.35.2878: R 0:0 (0) ack 3477705343 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: S 3477765723:3477765723 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.ssh > 192.168.10.35.2879: S 3567248280:3567248280 (0) ack 3477765724 win 5840 <mss 14 60, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: . 1:1(0) ack 1 win 64240 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: R 3477765724:3477765724 (0) win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2880 > 172.23.115.22.1351: S 3477800253:3477800253 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.1351 > 192.168.10.35.2880: R 0:0 (0) ack 3477800254 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2881 > 172.23.115.22.2880: S 3477835208:3477835208 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.2880 > 192.168.10.35.2881: R 0:0 (0) ack 3477835209 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2882 > 172.23.115.22.865: S 3477875612:3477875612 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.865 > 192.168.10.35.2882: R 0:0 (0) ack 3477875613 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2883 > 172.23.115.22.127: S 3477940389:3477940389 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.127 > 192.168.10.35.2883: R 0:0 (0) ack 3477940390 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2884 > 172.23.115.22.1988: S 3478019894:3478019894 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.1988 > 192.168.10.35.2884: R 0:0 (0) ack 3478019895 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2885 > 172.23.115.22.2883: S 3478062291:3478062291 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.2883 > 192.168.10.35.2885: R 0:0 (0) ack 3478062292 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2886 > 172.23.115.22.865: S 3478124319:3478124319 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.865 > 192.168.10.35.2886: R 0:0 (0) ack 3478124320 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2887 > 172.23.115.22.1351: S 3478178435:3478178435 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.1351 > 192.168.10.35.2887: R 0:0 (0) ack 3478178436 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2888 > 172.23.115.22.2885: S 3478222929:3478222929 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.2885 > 192.168.10.35.2888: R 0:0 (0) ack 3478222930 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2889 > 172.23.115.22.5716: S 3478301576:3478301576 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.5716 > 192.168.10.35.2889: R 0:0 (0) ack 3478301577 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2890 > 172.23.115.22.2889: S 3478361194:3478361194 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.2889 > 192.168.10.35.2890: R 0:0 (0) ack 3478361195 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2891 > 172.23.115.22.657: S 3478396528:3478396528 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.657 > 192.168.10.35.2891: R 0:0 (0) ack 3478396529 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2892 > 172.23.115.22.2891: S 3478434574:3478434574 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.2891 > 192.168.10.35.2892: R 0:0 (0) ack 3478434575 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2893 > 172.23.115.22.949: S 3478482095:3478482095 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.949 > 192.168.10.35.2893: R 0:0 (0) ack 3478482096 win 0 (DF) На даному лістингу представлене ТСР сканування вузла 172.23.115.22. Спочатку відбувається ТСР з’єдання з портами вузла. Спочатку передається TCP SYN – запит, а у відповідь приходить TCP RST, яка вказує , що підключитися до даного порта неможливо. Це представлено в наступних рядках: 12:00:17.899408 eth0 < 192.168.10.35.2878 > 172.23.115.22.340: S 3477705342:3477705342 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.340 > 192.168.10.35.2878: R 0:0 (0) ack 3477705343 win 0 (DF) На наступному етапі сканування на 22 порт(ssh) передається SYN – запит, після чого вузол посилає відповідь SYN, ACK, крім того значення АСК збільшене на 1. Дальше вузол, який посилав SYN – запит підтверджує отримання відповіді. Далі відбувається закриття з’єднання вузлом 192.168.10.35 відправкою RST. Ця дія представлена в наступних рядках: 12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: S 3477765723:3477765723 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.ssh > 192.168.10.35.2879: S 3567248280:3567248280 (0) ack 3477765724 win 5840 <mss 14 60, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: . 1:1(0) ack 1 win 64240 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: R 3477765724:3477765724 (0) win 0 (DF) 3477800253:3477800253 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) Лістинг 5 12:44:17.899408 eth0 < 192.168.99.200.2878 > 172.20.100.100.340: S 1045782751:1045782751 (0) win 1024 12:00:17.899408 eth0 > 172.20.100.100.340 > 192.168.99.200.2878: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2879 > 172.20.100.100.http: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.http > 192.168.99.200.2879: S 2341745720:2341745720 (0) ack 1045782752 win 5840 <mss 1460> (DF) 12:00:17.899408 eth0 < 192.168.99.200.2879 > 172.20.100.100.http: R 1045782752:1045782752 (0) win 0 12:44:17.899408 eth0 < 192.168.99.200.2880 > 172.20.100.100.1351: S 1045782751:1045782751 (0) win 1024 12:00:17.899408 eth0 > 172.20.100.100.1351 (0) >192.168.99.200.2880: R 0:0 аск 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2881 >172.20.100.100.2880: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.2880 >192.168.99.200.2881: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2882 >172.20.100.100.865: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.865 >192.168.99.200.2882: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2883 >172.20.100.100.127: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.127 > 192.168.99.200.2883: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.
Антиботан аватар за замовчуванням

22.05.2013 19:05-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!