Дослідження мережних протоколів та сканування TCP/IP мереж за допомогою програми NMap

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
УІ
Кафедра:
Не вказано

Інформація про роботу

Рік:
2018
Тип роботи:
Лабораторна робота
Предмет:
Безпека інформації в інформаційно комунікаційних системах

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» / З В І Т до лабораторної роботи №10 з курсу «Безпека інформації в інформаційно-комунікаційних системах» на тему: «Дослідження мережних протоколів та сканування TCP/IP мереж за допомогою програми NMap» Мета роботи: Набуття практичних навиків аналізу мережевого трафіку, який проходить у мережі. Теоретичні відомості Аналізатор трафіку (сніфер). Іноді буває необхідно або корисно виконати моніторинг мережевого трафіку на комп'ютері, адже ми можемо стежити за усіма даними, що входять в комп'ютер, та виходять з нього. Тобто ми може перехоплювати трафік та прослідковувати виконані операції, для чого існують спеціальні програми аналізатори трафіку (сніфери). Аналізатор трафіку або сніфер — програма або програмно-апаратний прист- рій, призначений для перехоплення і подальшого аналізу, або тільки аналізу мере- жного трафіку, призначеного для інших вузлів. Перехоплення трафіку може здійснюватися: ( звичайним «прослуховуванням» мережевого інтерфейсу (метод ефек- тивний при використанні в сегменті концентраторів (хабів) замість комутаторів (світчей), інакше метод малоефективний, оскільки на сніфер потрапляють лише окремі фрейми); ( підключенням сніфера в розрив каналу; ( відгалуженням (програмним або апаратним) трафіку і спрямуванням його копії на сніфер; ( через аналіз побічних електромагнітних випромінювань і відновлення трафіку, що таким чином прослуховується; ( через атаку на канальному (2) (MAC-spoofing) або мережевому (3) рівні (IP-spoofing), що приводить до перенаправлення трафіку жертви або всього трафіку сегменту на сніфер з подальшим поверненням трафіку в належну адресу. На початку 1990-х широко застосовувався хакерами для захоплення призначених для користувача логінів і паролів, які у ряді мережевих протоколів передаються в незашифрованому або слабо-зашифрованому вигляді. Широке розповсюдження хабів дозволяло захоплювати трафік без великих зусиль у великих сегментах локальної мережі практично без ризику бути виявленим. Сніфери застосовуються як в благих, так і в деструктивних цілях. Аналіз трафіку, що пройшов через сніфер, дозволяє: ( виявити паразитний, вірусний і закільцьований трафік, наявність якого збільшує завантаження мережного устаткування і каналів зв'язку (сніфери тут малоефективні; як правило, для цих цілей використовують збір різноманітної статистики серверами і активним мережним устаткуванням і її подальший аналіз). ( виявити в мережі шкідливе і несанкціоноване ПЗ, наприклад, мережеві сканери, флудери, троянські програми, клієнти пірінгових мереж та інші (це зазвичай роблять за допомогою спеціалізованих сніферів — моніторів мережної активності). ( Перехопити будь-який незашифрований (а деколи і зашифрований) призначений для користувача трафік з метою отримання паролів і іншої інфор- мації. ( Локалізувати несправність мережі або помилку конфігурації мережних агентів (для цієї мети сніфери часто застосовуються системними адміністраторами) Оскільки в «класичному» сніфері аналіз трафіку відбувається вручну, із зас- тосуванням лише простих засобів автоматизації (аналіз протоколів, відновлення TCP-потоку), то він підходить для аналізу лише невеликих його обсягів. Як не дивно, в природі існує безліч сніферів, тому їх поділяють на категорії : ( HTTP сніфери (HTTP Analyzer, IEWatch Professional, EffeTech HTTP Sniffer), перехоплюють HTTP заголовки ; ( принт-сніфери (O & K PrintWatch , PrintMonitor , PrintInspector ) , доз- воляють контролювати і керувати процесом друку в мережі; ( аналізатори протоколів (Wireshark, TracePlus32 WebDetective, CommView ); ( сніфери IM систем (MSN Shiffer, ICQ Sniffer, AIM Sniff, IM- Sniffer), надають перехоплену переписку у зручно читається вигляді ; ( парольні сніфери (Cain&Abel, AcePasswordSniffer), перехоплюють і контролюють різноманітні паролі; ( сніфери бездротових мереж (Kismet, airodump - ng, CommViewforWiFi), перехоплюють трафік бездротових мереж навіть без підключення до цих мереж; ( пакетні сніфери (NetworkProbe, EtherscanAnalyzer). Зупинимось на програмі Wireshark. Хід роботи / Загальний список проаналізованих мережевих взаємозв’язків / Виділення мережевого взаємозв’язку через HTTP / Виділення мережевого взаємозв'язок через TCP Висновок: в даній роботі я ознайомилась з програмою для аналізу трафіку Wireshark, яка здійснює контроль над усіма основними типами мережевого взаємозв’язку, зокрема HTTP та TCP протоколів, які дуже широко використовуються у сучасному світі.
Антиботан аватар за замовчуванням

12.12.2018 20:12-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!