informatyka praktyczna analiza pakietow wykorzystanie narzedzia wireshark do rozwiazywania problemow z siecia chris sanders ebook

background image
background image

Tytuł oryginału: Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems

Tłumaczenie: Robert Górczyński

ISBN: 978-83-246-5011-8

Original edition copyright © 2011 by Chris Sanders.
All rights reserved.

Published by arrangement with No Starch Press, Inc.

Polish edition copyright 2013 by HELION SA.
All rights reserved.

All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.

Wydawnictwo HELION dołożyło wszelkich starań, by zawarte w tej książce informacje były kompletne
i rzetelne. Nie bierze jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym
ewentualne naruszenie praw patentowych lub autorskich. Wydawnictwo HELION nie ponosi również
żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce.

Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)

Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/panpak
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.

Printed in Poland.

Kup książkę

Poleć książkę

Oceń książkę

Księgarnia internetowa

Lubię to! » Nasza społeczność

background image

Spis tre"ci

Podzi#kowania

13

Wprowadzenie

15

Dlaczego w!a#nie ta ksi$%ka? ......................................................................................................15
Koncepcje i podej#cie .................................................................................................................16
Jak korzysta& z tej ksi$%ki? ..........................................................................................................18
Przyk!adowe pliki .......................................................................................................................18
Fundusz The Rural Technology Fund .........................................................................................18
Kontakt ze mn$ ..........................................................................................................................19

1
Podstawy dzia$ania sieci i analizy pakietów

21

Analiza pakietów i sniffery pakietów ..........................................................................................22

Ocena aplikacji typu sniffer pakietów .............................................................................22
Jak dzia!a sniffer pakietów? .............................................................................................23

W jaki sposób komunikuj$ si' komputery? ................................................................................24

Protoko!y ........................................................................................................................24
Siedem warstw modelu OSI ...........................................................................................25
Hermetyzacja danych .....................................................................................................29
Sprz't sieciowy ...............................................................................................................31

Klasyfikacje ruchu sieciowego ....................................................................................................35

Ruch typu broadcast .......................................................................................................36
Ruch typu multicast .........................................................................................................37
Ruch typu unicast ............................................................................................................37

Podsumowanie ...........................................................................................................................38

2
Dobranie si# do sieci

39

Tryb mieszany ............................................................................................................................40
Przechwytywanie pakietów z koncentratorów .........................................................................41
Przechwytywanie pakietów w #rodowisku sieci opartej na prze!$czniku sieciowym ................43

Kopiowanie ruchu na wskazany port ..............................................................................43
Technika hubbing out .....................................................................................................45

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

8

S p i s t r e " c i

U%ycie rozga!'(nika ....................................................................................................... 46
Zatrucie bufora ARP ....................................................................................................... 49

Przechwytywanie pakietów w #rodowisku sieci opartej na routerze ....................................... 54
Praktyczne wskazówki dotycz$ce umieszczania sniffera pakietów ........................................... 55

3
Wprowadzenie do narz#dzia Wireshark

59

Krótka historia narz'dzia Wireshark ......................................................................................... 59
Zalety narz'dzia Wireshark ....................................................................................................... 60
Instalowanie narz'dzia Wireshark ............................................................................................. 61

Instalowanie Wireshark w systemie Windows ............................................................... 62
Instalowanie narz'dzia Wireshark w systemie Linux ..................................................... 63
Instalowanie narz'dzia Wireshark w systemie Mac OS X ............................................. 64

Podstawy u%ywania narz'dzia Wireshark .................................................................................. 65

Twoje pierwsze przechwycone pakiety ......................................................................... 65
Okno g!ówne narz'dzia Wireshark ................................................................................ 67
Preferencje narz'dzia Wireshark ................................................................................... 68
Kolorowanie pakietów ................................................................................................... 69

4
Praca z przechwyconymi pakietami

73

Praca z plikami zawieraj$cymi przechwycone dane .................................................................. 73

Zapis i eksport plików zawieraj$cych przechwycone dane ........................................... 74
)$czenie plików zawieraj$cych przechwycone dane ..................................................... 75

Praca z pakietami ....................................................................................................................... 76

Wyszukiwanie pakietów ................................................................................................. 76
Oznaczanie pakietów ..................................................................................................... 77
Wydruk pakietów ........................................................................................................... 77

Konfiguracja formatu wy#wietlania czasu i odniesie* ................................................................ 78

Format wy#wietlania czasu ............................................................................................. 78
Odniesienie czasu do pakietu ......................................................................................... 79

Konfiguracja opcji przechwytywania danych ............................................................................. 80

Sekcja Capture ............................................................................................................... 81
Sekcja Capture File(s) ..................................................................................................... 81
Sekcja Stop Capture ....................................................................................................... 82
Sekcja Display Options ................................................................................................... 83
Sekcja Name Resolution ................................................................................................. 83

U%ywanie filtrów ....................................................................................................................... 83

Pliki zawieraj$ce przechwycone dane ............................................................................ 84
Filtry wy#wietlania .......................................................................................................... 90
Zapis filtrów ................................................................................................................... 93

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

S p i s t r e " c i

9

5
Zaawansowane funkcje narz#dzia Wireshark

97

Konwersacje i punkty ko*cowe sieci .........................................................................................97

Przegl$danie punktów ko*cowych .................................................................................98
Przegl$danie konwersacji sieciowych .............................................................................99
Rozwi$zywanie problemów za pomoc$ okien Endpoints i Conversations ...................100

Okno Protocol Hierarchy Statistics .........................................................................................102
Okre#lanie nazw .......................................................................................................................103

W!$czenie funkcji okre#lania nazw ................................................................................103
Potencjalne wady okre#lania nazw ...............................................................................104

Szczegó!owa analiza protoko!u ................................................................................................104

Zmiana dekodera ..........................................................................................................105
Wy#wietlanie kodu (ród!owego dekodera ...................................................................107

Funkcja Follow TCP Stream ....................................................................................................108
Wielko#& pakietu ......................................................................................................................109
Grafika ......................................................................................................................................110

Wykres operacji wej#cia-wyj#cia ...................................................................................110
Wykres czasu podró%y ..................................................................................................112
Wykres przep!ywu danych ............................................................................................113

Informacje zaawansowane .......................................................................................................114

6
Najcz#"ciej u%ywane protoko$y ni%szych warstw

117

Protokó! ARP ...........................................................................................................................118

Nag!ówek pakietu ARP .................................................................................................119
Pakiet 1.: %$danie ARP ..................................................................................................120
Pakiet 2.: odpowied( ARP ............................................................................................121
Bezp!atny pakiet ARP ....................................................................................................122

Protokó! IP ...............................................................................................................................123

Adres IP ........................................................................................................................123
Nag!ówek IPv4 ..............................................................................................................125
Warto#& Time to Live ...................................................................................................126
Fragmentacja IP ............................................................................................................128

Protokó! TCP ...........................................................................................................................130

Nag!ówek TCP .............................................................................................................131
Porty TCP .....................................................................................................................132
Trzyetapowy proces negocjacji TCP ............................................................................135
Zako*czenie komunikacji TCP .....................................................................................137
Zerowanie TCP ............................................................................................................138

Protokó! UDP ..........................................................................................................................139

Nag!ówek UDP .............................................................................................................140

Protokó! ICMP .........................................................................................................................141

Nag!ówek ICMP ...........................................................................................................141
Wiadomo#ci i typy ICMP ..............................................................................................142
/$dania echo i odpowiedzi na nie .................................................................................142
Polecenie traceroute .....................................................................................................145

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

1 0

S p i s t r e " c i

7
Najcz#"ciej u%ywane protoko$y wy%szych warstw

149

Protokó! DHCP ....................................................................................................................... 149

Struktura pakietu DHCP .............................................................................................. 150
Proces odnowy DHCP ................................................................................................. 150
Proces odnowy dzier%awy DHCP ............................................................................... 156
Opcje DHCP i typy wiadomo#ci .................................................................................. 156

Protokó! DNS .......................................................................................................................... 156

Struktura pakietu DNS ................................................................................................. 157
Proste zapytanie DNS .................................................................................................. 158
Typy zapyta* DNS ....................................................................................................... 159
Rekurencja DNS ........................................................................................................... 160
Transfer strefy DNS ..................................................................................................... 164

Protokó! HTTP ....................................................................................................................... 166

Przegl$danie zasobów za pomoc$ HTTP ..................................................................... 166
Przekazywanie danych za pomoc$ HTTP .................................................................... 168

Podsumowanie ........................................................................................................................ 170

8
Najcz#"ciej spotykane sytuacje

171

Serwisy spo!eczno#ciowe na poziomie pakietów .................................................................... 172

Przechwycenie ruchu sieciowego serwisu Twitter ...................................................... 172
Przechwycenie ruchu sieciowego serwisu Facebook .................................................. 176
Porównanie metod stosowanych przez serwisy Twitter i Facebook .......................... 178

Przechwycenie ruchu sieciowego z ESPN.com ...................................................................... 179

U%ycie okna Conversations .......................................................................................... 179
U%ywanie okna Protocol Hierarchy Statistics .............................................................. 179
Przegl$danie ruchu DNS .............................................................................................. 181
Wy#wietlanie %$da* HTTP ........................................................................................... 182

Rzeczywiste problemy ............................................................................................................ 183

Brak dost'pu do internetu: problem zwi$zany z konfiguracj$ ..................................... 183
Brak dost'pu do internetu: niechciane przekierowanie .............................................. 187
Brak dost'pu do internetu: problemy zwi$zane z przekazywaniem danych ............... 190
Nieprawid!owo dzia!aj$ca drukarka ............................................................................. 193
Uwi'zieni w oddziale ................................................................................................... 196
B!$d programisty .......................................................................................................... 199

Podsumowanie ........................................................................................................................ 204

9
Zmagania z wolno dzia$aj&c& sieci&

205

Funkcje usuwania b!'dów protoko!u TCP .............................................................................. 206

Ponowna transmisja pakietu TCP ................................................................................ 206
Duplikaty potwierdze* TCP i szybka retransmisja ...................................................... 209

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

S p i s t r e " c i

1 1

Kontrola przep!ywu danych TCP .............................................................................................213

Dostosowanie wielko#ci okna .......................................................................................215
Wstrzymanie przep!ywu danych i powiadomienie

o zerowej wielko#ci okna odbiorcy ...........................................................................216

Mechanizm przesuwaj$cego si' okna TCP w praktyce ................................................217

Wnioski p!yn$ce z usuwania b!'dów protoko!u TCP i kontroli przep!ywu danych .................220
Lokalizacja (ród!a opó(nie* .....................................................................................................221

Normalna komunikacja .................................................................................................221
Wolna komunikacja — opó(nienie z winy sieci ............................................................222
Wolna komunikacja — opó(nienie po stronie klienta ..................................................223
Wolna komunikacja — opó(nienie po stronie serwera ................................................224
Struktury pozwalaj$ce na wyszukiwanie opó(nie* .......................................................224

Punkt odniesienia dla sieci ........................................................................................................225

Punkt odniesienia dla miejsca ........................................................................................226
Punkt odniesienia dla komputera ..................................................................................227
Punkt odniesienia dla aplikacji .......................................................................................228
Informacje dodatkowe dotycz$ce punktów odniesienia ...............................................229

Podsumowanie .........................................................................................................................229

10
Analiza pakietów i zapewnianie bezpiecze'stwa

231

Rozpoznanie systemu ...............................................................................................................232

Skanowanie TCP SYN ..................................................................................................232
Wykrywanie systemu operacyjnego .............................................................................237

W!amanie .................................................................................................................................240

Operacja Aurora ...........................................................................................................240
Zatrucie bufora ARP .....................................................................................................246
Ko* troja*ski umo%liwiaj$cy zdalny dost'p ..................................................................248

Podsumowanie .........................................................................................................................257

11
Analiza pakietów w sieci bezprzewodowej

259

Wzgl'dy fizyczne ......................................................................................................................260

Przechwytywanie danych tylko jednego kana!u w danej chwili ....................................260
Zak!ócenia sygna!u bezprzewodowego ........................................................................261
Wykrywanie i analizowanie zak!óce* sygna!u ...............................................................261

Tryby dzia!ania kart sieci bezprzewodowych ..........................................................................263
Bezprzewodowe przechwytywanie pakietów w systemie Windows ......................................264

Konfiguracja AirPcap .....................................................................................................264
Przechwytywanie ruchu sieciowego za pomoc$ urz$dzenia AirPcap ...........................266

Bezprzewodowe przechwytywanie pakietów w systemie Linux ............................................268
Struktura pakietu 802.11 ..........................................................................................................269
Dodanie do panelu Packet List kolumn charakterystycznych dla sieci bezprzewodowej ........271
Filtry przeznaczone dla sieci bezprzewodowej .......................................................................272

Filtrowanie ruchu sieciowego nale%$cego do okre#lonego BSS ID ................................273

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

1 2

S p i s t r e " c i

Filtrowanie okre#lonych typów pakietów sieci bezprzewodowej ............................... 273
Odfiltrowanie okre#lonej cz'stotliwo#ci ...................................................................... 273

Bezpiecze*stwo w sieci bezprzewodowej .............................................................................. 275

Zako*czone powodzeniem uwierzytelnienie WEP ..................................................... 275
Nieudane uwierzytelnienie WEP .................................................................................. 277
Zako*czone powodzeniem uwierzytelnienie WPA ..................................................... 278
Nieudane uwierzytelnienie WPA ................................................................................. 279

Podsumowanie ........................................................................................................................ 281

Dodatek.
Co dalej?

283

Narz'dzia analizy pakietów ..................................................................................................... 283

tcpdump i Windump .................................................................................................... 284
Cain & Abel .................................................................................................................. 284
Scapy ............................................................................................................................ 284
Netdude ....................................................................................................................... 284
Colsoft Packet Builder .................................................................................................. 284
CloudShark ................................................................................................................... 285
pcapr ............................................................................................................................ 285
NetworkMiner ............................................................................................................. 287
Tcpreplay ..................................................................................................................... 287
ngrep ............................................................................................................................ 287
libpcap .......................................................................................................................... 287
hping ............................................................................................................................. 287
Domain Dossier ........................................................................................................... 288
Perl i Python ................................................................................................................. 288

Zasoby dotycz$ce analizy pakietów ........................................................................................ 288

Witryna domowa narz'dzia Wireshark ........................................................................ 288
Kurs SANS Security Intrusion Detection In-Depth ...................................................... 288
Blog Chrisa Sandersa .................................................................................................... 289
Blog Packetstan ............................................................................................................ 289
Uniwersytet Wireshark ................................................................................................ 289
IANA ............................................................................................................................ 289
TCP/IP Illustrated (Addison-Wesley) ........................................................................... 289
The TCP/IP Guide (No Starch Press) .......................................................................... 289

Skorowidz

291

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

4

Praca z przechwyconymi

pakietami

P

O KRÓTKIM WPROWADZENIU DO NARZ"DZIA

W

IRESHARK PRZEDSTA

-

WIONYM W ROZDZIALE

3.

JESTE' GOTOWY DO ROZPOCZ"CIA PRZE

-

CHWYTYWANIA I ANALIZY PAKIETÓW

. W

TYM ROZDZIALE DOWIESZ

si(,

jak pracowa) z plikami zawieraj*cymi przechwycone dane, z prze-

chwyconymi pakietami oraz z formatami wy+wietlania czasu. Omówione

zostan* tak/e bardziej zaawansowane opcje dotycz*ce przechwytywania pakietów,
a ponadto zag0(bimy si( w +wiat filtrów.

Praca z plikami
zawieraj)cymi przechwycone dane

Podczas przeprowadzania analizy pakietu przekonasz si(, /e znaczna jej cz(+)
nast(puje ju/ po przechwyceniu danych. Najcz(+ciej w ró/nym czasie przeprowa-
dzasz kilka operacji przechwytywania i zapisywania danych, a nast(pnie ana-
lizujesz jednocze+nie wszystkie zebrane w ten sposób dane. Narz(dzie Wi-
reshark umo/liwia zapisywanie plików z przechwyconymi danymi, które b(dziesz
móg0 pó1niej przeanalizowa). Oczywi+cie masz mo/liwo+) 0*czenia ze sob* wielu
takich plików.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

7 4

R o z d z i a ( 4

Zapis i eksport plików zawieraj#cych przechwycone dane

Aby zapisa) przechwycony pakiet, wybierz opcj( menu File/Save As. Na ekranie
powinno wy+wietli) si( okno dialogowe Save As (zob. rysunek 4.1). W oknie tym
mo/esz poda) katalog, w którym zostanie zapisany plik, oraz okre+li) format pliku.
Je/eli nie podasz formatu pliku, narz(dzie Wireshark u/yje domy+lnego formatu
pliku dla przechwyconych danych — .pcap.

Rysunek 4.1. Za pomoc$ okna dialogowego Save As mo'esz zapisywa(
przechwycone pakiety

Jedn* z najmocniejszych stron okna dialogowego Save As jest mo/liwo+) zapisu

okre+lonego zakresu pakietu. To doskona0y sposób na zmniejszenie przero+ni(tych
plików zawieraj*cych przechwycone dane pakietu. Mo/esz wi(c zapisywa) pakiety
pochodz*ce jedynie z podanego zakresu, pakiety oznaczone lub pakiety widoczne
po zastosowaniu okre+lonego filtru wy+wietlania. (Pakiety oznaczone i filtry zostan*
omówione w dalszej cz(+ci rozdzia0u).

Dane przechwycone przez narz(dzie Wireshark mo/esz eksportowa) do wielu

ró/nych formatów w celu wy+wietlania danych w innych mediach lub przeanali-
zowania zebranych danych w innych narz(dziach. Dost(pne formaty to mi(dzy
innymi: zwyk0y tekst, PostScript, CSV (ang. Comma Separated Values — warto+ci

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

P r a c a z p r z e c h w y c o n y m i p a k i e t a m i

7 5

rozdzielone przecinkami) oraz XML. Aby wyeksportowa) przechwycone dane
pakietu, wybierz opcj( menu File/Export, a nast(pnie wska/ format pliku, w któ-
rym maj* zosta) zapisane dane. Na ekranie wy+wietli si( okno dialogowe Save As
zawieraj*ce opcje zwi*zane z wybranym formatem.

%#czenie plików zawieraj#cych przechwycone dane

Pewne rodzaje analizy wymagaj* po0*czenia ze sob* wielu plików zawieraj*cych
przechwycone dane. Jest to praktyka cz(sto stosowana podczas porównywania
dwóch strumieni danych lub 0*czenia strumieni tego samego ruchu sieciowego,
które zosta0y przechwycone oddzielnie.

Aby po0*czy) ze sob* pliki zawieraj*ce przechwycone dane, otwórz jeden

z nich, a nast(pnie wybierz opcj( menu File/Merge. Na ekranie wy+wietli si( okno
dialogowe zatytu0owane Merge with capture file (zob. rysunek 4.2). W oknie tym
wska/ plik, który ma zosta) po0*czony z ju/ otwartym plikiem, a nast(pnie wybierz
metod( po0*czenia plików. Plik wybrany w oknie dialogowym mo/esz umie+ci)
przed ju/ otworzonym plikiem, do0*czy) go na ko:cu b*d1 po0*czy) oba pliki
chronologicznie na podstawie ich znaczników czasu.

Rysunek 4.2. Okno dialogowe Merge with capture file pozwala ,$czy( dwa pliki
zawieraj$ce przechwycone dane

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

7 6

R o z d z i a ( 4

Praca z pakietami

Mo/e si( zdarzy) sytuacja, w której wykorzystywana b(dzie ogromna liczba pakie-
tów. W przypadku wzrostu liczby pakietów do rz(du tysi(cy lub nawet milionów
musisz mie) mo/liwo+) efektywnego poruszania si( pomi(dzy nimi. Narz(dzie
Wireshark umo/liwia wyszukiwanie i oznaczanie pakietów spe0niaj*cych okre-
+lone kryteria. Pakiety mo/na równie/ wydrukowa).

Wyszukiwanie pakietów

Aby wyszuka) pakiety spe0niaj*ce okre+lone kryteria, musisz przej+) do okna dia-
logowego Find Packet (zob. rysunek 4.3) poprzez naci+ni(cie klawiszy Ctrl+F.

Rysunek 4.3. Wyszukiwanie pakietów w narz0dziu Wireshark
na podstawie okre2lonych kryteriów

Pokazane na rysunku 4.3 okno dialogowe zawiera trzy nast(puj*ce opcje pozwa-

laj*ce na wyszukiwanie pakietów:

Display filter

. W tej opcji mo/esz poda) filtr oparty na wyra/eniu. Dzi(ki

temu filtrowi zostan* wyszukane jedynie pakiety spe0niaj*ce zdefiniowane
tutaj wyra/enie.

Hex value

. Ta opcja powoduje wyszukanie pakietów zawieraj*cych podan*

warto+) szesnastkow* (bajty powinny by) rozdzielone dwukropkami).

String

. Ta opcja powoduje wyszukanie pakietów zawieraj*cych podany ci*g

tekstowy.

Powy/sze rodzaje wyszukiwania przedstawiono w tabeli 4.1.
Inne opcje pozwalaj* na wybór u/ywanego systemu kodowania znaków, okre-

+lenie kierunku wyszukiwania oraz wskazanie okna, w którym ma zosta) przepro-
wadzona operacja wyszukiwania. Wyszukiwanie z u/yciem ci*gu tekstowego mo/na
rozbudowa) poprzez podanie u/ywanego systemu kodowania, okre+lenie, czy ma
by) rozró/niana wielko+) znaków, oraz wskazanie panelu, w którym b(dzie prze-
prowadzona operacja wyszukiwania.

Po wybraniu odpowiednich opcji w polu tekstowym nale/y wprowadzi) kry-

teria wyszukiwania, a nast(pnie nacisn*) przycisk Find w celu znalezienia pierw-

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

P r a c a z p r z e c h w y c o n y m i p a k i e t a m i

7 7

Tabela 4.1. Dost0pne rodzaje operacji wyszukiwania pakietów

Rodzaj wyszukiwania

Przyk*ady

filtr

not ip
ip.addr==192.168.0.1
arp

warto"# szesnastkowa

00:ff
ff:ff
00:ab:b1:f0

ci%g tekstowy

StacjaRobocza1
U7ytkownikB
domena

szego pakietu spe0niaj*cego zdefiniowane kryteria. Aby znale1) kolejny pakiet
dopasowany do kryteriów, trzeba nacisn*) klawisze Ctrl+N, natomiast przej+cie do
poprzedniego znalezionego pakietu nast(puje po naci+ni(ciu klawiszy Ctrl+B.

Oznaczanie pakietów

Po znalezieniu pakietów spe0niaj*cych zdefiniowane kryteria mo/na je oznakowa).
Przyk0adowo: pakiety mo/esz oznakowa), aby mie) mo/liwo+) ich oddzielnego
zapisania lub szybkiego odszukania na podstawie koloru. Oznaczone pakiety
wyró/niaj* si( bia0ym tekstem na czarnym tle, jak pokazano na rysunku 4.4.
(Podczas zapisywania przechwyconych pakietów mo/esz zdecydowa) o zacho-
waniu jedynie oznaczonych pakietów).

Rysunek 4.4. Oznaczony pakiet jest pod2wietlony na ekranie. Na rysunku wida(, 'e pakiet pierwszy
zosta, oznaczony — ma czarne t,o i bia,y tekst

W celu oznaczenia pakietu kliknij go prawym przyciskiem myszy w panelu

Packet List, a nast(pnie wybierz opcj( Mark Packet z rozwijanego menu lub naci+nij
klawisze Ctrl+M. Natomiast usuni(cie zaznaczenia pakietu nast(puje po ponow-
nym wybraniu wspomnianej opcji lub po ponownym naci+ni(ciu klawiszy Ctrl+M.
W przechwyconych danych mo/esz oznaczy) dowoln* liczb( pakietów. Do poru-
szania si( do przodu i do ty0u po oznaczonych pakietach s0u/* klawisze odpowied-
nio Shift+Ctrl+N i Shift+Ctrl+B.

Wydruk pakietów

Wprawdzie wi(kszo+) analizy pakietów przeprowadza si( na ekranie komputera,
ale zdarzaj* si( sytuacje, gdy trzeba wydrukowa) przechwycone dane. Sam cz(sto
drukuj( pakiety i umieszczam je na biurku; w ten sposób mog( bardzo szybko
sprawdzi) ich zawarto+) podczas przeprowadzania innych analiz. Mo/liwo+)
zapisu pakietów do pliku w formacie PDF równie/ jest bardzo wygodna, zw0asz-
cza podczas przygotowywania raportów.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

7 8

R o z d z i a ( 4

Aby wydrukowa) przechwycone pakiety, wy+wietl okno dialogowe Print poprzez

wybór opcji menu File/Print. Na ekranie pojawi si( pokazane na rysunku 4.5 okno
dialogowe Print.

Rysunek 4.5. Okno dialogowe Print umo'liwia wydruk wskazanych pakietów

Wskazane dane mo/na wydrukowa) jako zwyk0y tekst, PostScript lub do pliku.

Podobnie jak w przypadku okna dialogowego Save As, tak/e tutaj mo/na wybra)
wydruk jedynie okre+lonego zakresu pakietów, pakietów oznaczonych lub wy+wie-
tlanych na ekranie jako wynik dzia0ania filtru. Ponadto masz mo/liwo+) wyboru
panelu (jednego z trzech g0ównych paneli okna Wireshark), z którego b(dzie
wydrukowany pakiet. Po zaznaczeniu wszystkich opcji naci+nij przycisk Print.

Konfiguracja formatu wy1wietlania czasu
i odniesie2

Czas ma istotne znaczenie zw0aszcza podczas przeprowadzania analizy pakietu.
Dla wszystkich zdarze: zachodz*cych w sieci czas jest wa/ny, a Twoim zadaniem
jest analiza trendów i opó1nie: w sieci w niemal ka/dym pliku zawieraj*cym
przechwycone dane. Twórcy narz(dzia Wireshark zdaj* sobie spraw( ze znacze-
nia czasu, dlatego dostarczyli wiele powi*zanych z nim opcji konfiguracyjnych.
W tym podrozdziale skoncentrujemy si( na formacie wy+wietlania czasu oraz na
odniesieniach czasu do pakietu.

Format wy(wietlania czasu

Ka/dy pakiet przechwycony przez narz(dzie Wireshark ma znacznik czasu, który
jest mu przypisany przez system operacyjny. Wireshark ma mo/liwo+) wy+wietlenia

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

P r a c a z p r z e c h w y c o n y m i p a k i e t a m i

7 9

zarówno bezwzgl(dnego znacznika czasu, wskazuj*cego dok0adny moment prze-
chwycenia danego pakietu, jak równie/ czasu, który up0yn*0 od ostatniego prze-
chwyconego pakietu, a tak/e od pocz*tku i ko:ca operacji przechwytywania.

Opcje zwi*zane z wy+wietlaniem czasu znajduj* si( w menu g0ównym zaty-

tu0owanym View. Pokazana na rysunku 4.6 grupa Time Display Format umo/liwia
wybór formatu wy+wietlania czasu oraz dok0adno+) czasu. Masz mo/liwo+) wybra-
nia automatycznego lub r(cznego ustawienia dok0adno+ci czasu, na przyk0ad:
sekundy, milisekundy, mikrosekundy. Obie opcje b(dziemy modyfikowa) w dalszej
cz(+ci ksi*/ki, wi(c powiniene+ si( teraz z nimi zapozna).

Rysunek 4.6. Dost0pnych jest kilka formatów wy2wietlania czasu

Odniesienie czasu do pakietu

Funkcja odniesienia czasu do pakietu pozwala skonfigurowa) okre+lony pakiet
w taki sposób, aby kolejne obliczenia dotycz*ce czasu by0y przeprowadzane wzgl(-
dem danego pakietu. Ta funkcja jest wyj*tkowo u/yteczna podczas analizy wielu
kolejnych zdarze:, które s* wywo0ywane gdzie+ w +rodku pliku zawieraj*cego
przechwycone dane.

Aby ustawi) odniesienie czasu do okre+lonego pakietu, nale/y w pierwszej

kolejno+ci zaznaczy) pakiet w panelu Packet List, a nast(pnie wybra) opcj( menu
Edit/Set Time Reference. Usuni(cie odniesienia czasu do pakietu nast(puje po
zaznaczeniu pakietu i usuni(ciu opcji Edit/Set Time Reference.

Po w0*czeniu funkcji odniesienia czasu do okre+lonego pakietu kolumna Time

w panelu Packet List b(dzie zawiera0a ci*g tekstowy

*REF*

(zob. rysunek 4.7).

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

8 0

R o z d z i a ( 4

Rysunek 4.7. Pakiet wraz z w,$czonym odniesieniem czasu wzgl0dem wskazanego pakietu

W0*czenie opcji odniesienia czasu do danego pakietu jest u/yteczne tylko

wtedy, gdy format wy+wietlania czasu przechwyconych danych jest zdefiniowany
jako czas wy+wietlany wzgl(dem pocz*tku tych danych. Wszelkie inne ustawienia
spowoduj* otrzymanie nieprzewidywalnych wyników oraz utworzenie bardzo
myl*cych znaczników czasu.

Konfiguracja opcji przechwytywania danych

Wyj*tkowo prosty proces przechwytywania danych zosta0 przedstawiony w roz-
dziale 3. W pokazanym na rysunku 4.8 oknie dialogowym Capture Options narz(-
dzie Wireshark oferuje znacznie wi(cej opcji zwi*zanych z przechwytywaniem
danych. Wy+wietlenie tego okna dialogowego nast(puje po wybraniu opcji
Capture/Interfaces i klikni(ciu przycisku Options znajduj*cego si( obok nazwy
interfejsu, z którego maj* zosta) przechwycone pakiety.

Rysunek 4.8. Okno dialogowe Capture Options

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

P r a c a z p r z e c h w y c o n y m i p a k i e t a m i

8 1

Okno dialogowe Capture Options ma wi(cej wodotrysków, ni/ b(dziesz w sta-

nie wykorzysta), umo/liwiaj*cych jak najwi(ksz* elastyczno+) podczas przechwy-
tywania pakietów. Opcje zosta0y zgrupowane w kilku sekcjach, które teraz omówi(.

Sekcja Capture

Rozwijane menu Interface w sekcji Capture pozwala wybra) konfigurowany
interfejs sieciowy. W menu po lewej stronie wybierasz interfejs lokalny b*d1 zdalny,
natomiast menu po prawej stronie pokazuje dost(pne interfejsy pozwalaj*ce na
przechwytywanie danych. Adres IP wybranego interfejsu jest wy+wietlany bez-
po+rednio pod rozwijanym menu.

Trzy pola wyboru umieszczone po lewej stronie sekcji Capture s0u/* do w0*-

czenia lub wy0*czenia trybu mieszanego (domy+lnie zawsze jest w0*czony), prze-
chwytywania pakietów w aktualnie eksperymentalnym formacie pcap-ng oraz do
zdefiniowanego w bajtach ograniczenia wielko+ci ka/dego przechwyconego pakietu.

Przyciski po prawej stronie sekcji Capture pozwalaj* uzyska) dost(p do usta-

wie: sieci bezprzewodowej lub zdalnej (pod warunkiem, /e s* dost(pne). Poni/ej
znajduje si( opcja konfiguracji wielko+ci bufora, dost(pna jedynie w systemach
Microsoft Windows. W tym miejscu mo/esz okre+li) wielko+) przechwyconych
danych pakietów, które b(d* przechowywane w buforze j*dra, zanim zostan*
zapisane na dysku. (Tej warto+ci nie powiniene+ modyfikowa), chyba /e zauwa/ysz
gubienie du/ej liczby pakietów). Opcja Capture Filter pozwala zdefiniowa) filtr
przechwytywania danych.

Sekcja Capture File(s)

W sekcji Capture File(s) mo/esz skonfigurowa) automatyczne przechowywanie
przechwyconych pakietów w pliku zamiast najpierw przechwytywania danych,
a dopiero pó1niej ich zapisywania w pliku. Dost(pne tutaj opcje oferuj* du/*
elastyczno+) w zarz*dzaniu sposobem zapisu pakietów. Dane mog* by) zapisywane
w pojedynczym pliku, w zestawie plików, a nawet mo/na u/y) bufora wielopier-
+cieniowego (ang. ring buffer) do zarz*dzania liczb* tworzonych plików. W0*cze-
nie opcji zapisu danych do pliku (lub plików) wymaga podania pe0nej +cie/ki
dost(pu w polu File.

Podczas przechwytywania ogromnego ruchu sieciowego lub przeprowadzania

d0ugotrwa0ej operacji przechwytywania danych u/yteczne jest utworzenie zestawu
plików. Zestaw ten to grupa wielu plików, ka/dy z nich zawiera dane spe0niaj*ce
okre+lony warunek. Aby wykorzysta) zestaw plików, nale/y u/y) opcji Use
Multiple Files
.

Przy zarz*dzaniu zestawem plików narz(dzie Wireshark korzysta z ró/nych

wyzwalaczy opartych na wielko+ci pliku lub na warunku dotycz*cym czasu. W0*-
czenie tych opcji wymaga zaznaczenia pola wyboru znajduj*cego si( obok opcji
Next File Every (to górne dotyczy wyzwalaczy opartych na wielko+ci pliku,
natomiast dolne — opartych na czasie), a tak/e podania warto+ci oraz jednostki

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

8 2

R o z d z i a ( 4

powoduj*cej aktywacj( wyzwalacza. Przyk0adowo: mo/esz zdefiniowa) wyzwalacz
tworz*cy nowy plik po przechwyceniu ka/dego 1 MB danych lub po up0ywie
minuty przechwytywania danych (zob. rysunek 4.9).

Rysunek 4.9. Zestaw plików utworzonych przez narz0dzie Wireshark w odst0pie
jednej minuty

Wymienione opcje mo/na ze sob* 0*czy). Przyk0adowo: po zaznaczeniu obu

wyzwalaczy nowy plik zostanie utworzony po przechwyceniu 1 MB danych lub po
up0ywie jednej minuty — w zale/no+ci od tego, co nast*pi wcze+niej.

Opcja Ring Buffer Width pozwala na u/ycie bufora wielopier+cieniowego pod-

czas tworzenia zestawu plików. Ta opcja jest wykorzystywana przez narz(dzie
Wireshark do zastosowania metody FIFO (ang. First In, First Out — pierwszy
na wej+ciu, pierwszy na wyj+ciu) podczas zapisu wielu plików. Poj(cie bufora
wielopierHcieniowego
ma wiele znacze: w informatyce. W narz(dziu Wireshark
oznacza zestaw plików, gdzie po zapisaniu ostatniego pliku rozpocznie si( nadpi-
sywanie pierwszego, kiedy pojawi* si( kolejne dane konieczne do zachowania.
Mo/esz zaznaczy) t( opcj( i zdefiniowa) maksymaln* liczb( plików u/ywanych
przez bufor wielopier+cieniowy. Przyk0adowo: mo/esz zdecydowa) si( na u/ycie
zestawu plików do zapisu przechwytywanych danych i okre+li) tworzenie nowego
pliku co godzin(, a maksymaln* liczb( plików ustali) na 6. W takim przypadku po
utworzeniu ostatniego, szóstego pliku bufor wielopier+cieniowy rozpocznie nad-
pisywanie pierwszego pliku, zamiast utworzy) siódmy. W ten sposób na dysku
twardym b(dzie si( znajdowa0o maksymalnie sze+) plików zawieraj*cych prze-
chwycone dane (w tym przypadku z sze+ciu ostatnich godzin) i nadal b(dzie zacho-
wana mo/liwo+) zapisu nowych danych.

Opcja Stop Capture After powoduje zatrzymanie przechwytywania danych po

utworzeniu wcze+niej zdefiniowanej liczby plików.

Sekcja Stop Capture

Sekcja Stop Capture pozwala zatrzyma) trwaj*c* operacj( przechwytywania danych
po wyst*pieniu okre+lonego wyzwalacza. Podobnie jak w przypadku zestawu
plików, tak/e tutaj wyzwalacz mo/e opiera) si( na wielko+ci pliku, odst(pach
czasu, jak równie/ na liczbie pakietów. Te opcje mo/esz wykorzystywa) w po0*cze-
niu z omówionymi wcze+niej opcjami dotycz*cymi zestawu plików.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

P r a c a z p r z e c h w y c o n y m i p a k i e t a m i

8 3

Sekcja Display Options

Sekcja Display Options okre+la sposób wy+wietlania pakietów po ich przechwy-
ceniu. Dzia0anie opcji zatytu0owanej Update List of Packets in Real Time (uaktual-
niaj list( pakietów w czasie rzeczywistym) jest oczywiste; ponadto mo/e by) ona
po0*czona z opcj* Automatic Scrolling in Live Capture (automatyczne przewijanie
w panelu Live Capture). Po w0*czeniu obu opcji na ekranie wy+wietl* si( wszyst-
kie przechwycone pakiety, przy czym przechwytywane pakiety b(d* wy+wietlane
natychmiast.

PoJKczenie opcji Update List of Packets in Real Time i Automatic Scrolling in Live
Capture moVe spowodowaW znaczne obciKVenie procesora podczas przechwyty-
wania duVych iloHci danych. JeVeli nie masz szczególnego powodu do wyHwietlania
pakietów w czasie rzeczywistym, najlepiej wyJKcz obie opcje.

Opcja Hide Capture Info Dialog wy+wietla ma0e okno pokazuj*ce liczb( oraz

warto+) procentow* pakietów przechwyconych dla danego protoko0u.

Sekcja Name Resolution

Opcje w tej sekcji umo/liwiaj* w0*czenie automatycznego okre+lania nazw MAC
(warstwa 2.), sieci (warstwa 3.) i transportu (warstwa 4.) dla przechwytywanych
danych. Szczegó0owe omówienie okre+lania nazw w narz(dziu Wireshark oraz
wad tego procesu zostanie przedstawione w rozdziale 5.

U5ywanie filtrów

Filtry pozwalaj* dok0adnie wskaza) dane, które chcesz przeanalizowa). Ujmuj*c
rzecz najpro+ciej: filtr to wyra/enie definiuj*ce kryteria do0*czania pakietów do
przechwyconych danych lub usuwania pakietów z tych danych. Je/eli dane zawie-
raj* nieinteresuj*ce Ci( pakiety, mo/esz utworzy) odpowiedni filtr powoduj*cy
pozbycie si( tych pakietów. Je+li natomiast chcesz otrzymywa) wy0*cznie okre+lone
pakiety, wystarczy utworzy) filtr pokazuj*cy jedynie interesuj*ce Ci( pakiety.

Narz(dzie Wireshark oferuje dwa podstawowe rodzaje filtrów:

Filtr przechwytywania zostaje zdefiniowany na pocz*tku operacji
przechwytywania danych i zawiera tylko te pakiety, które wskazano
do do0*czenia w danym wyra/eniu.

Filtr wy+wietlania zostanie zastosowany wzgl(dem istniej*cego zestawu
przechwyconych pakietów w celu ukrycia niepo/*danych lub wy+wietlenia
interesuj*cych Ci( pakietów na podstawie okre+lonego wyra/enia.

W pierwszej kolejno+ci zapoznamy si( z plikami zawieraj*cymi przechwy-

cone dane.

OSTRZE%ENIE

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

8 4

R o z d z i a ( 4

Pliki zawieraj#ce przechwycone dane

Pliki zawierajKce przechwycone dane s* u/ywane we faktycznym procesie prze-
chwytywania pakietów. Jednym z podstawowych powodów u/ywania filtru prze-
chwytywania jest zachowanie maksymalnej wydajno+ci dzia0ania. Je/eli wiesz, /e
nie b(dziesz analizowa0 okre+lonych form ruchu sieciowego, mo/esz odfiltrowa)
jego dane za pomoc* filtru przechwytywania. W ten sposób zaoszcz(dzisz nieco
mocy procesora, która musia0aby zosta) wykorzystana do przechwycenia nieinte-
resuj*cych Ci( pakietów.

Mo/liwo+) utworzenia w0asnych filtrów przechwytywania jest bardzo u/y-

teczna w przypadku obs0ugi ogromnych ilo+ci danych. Proces analizy mo/na znacz-
nie przy+pieszy) poprzez zagwarantowanie, /e patrzysz tylko na te pakiety, które
maj* zwi*zek z rozwi*zywanym problemem.

Prosty przyk0ad u/ycia filtru przechwytywania to sytuacja, w której prze-

chwytujesz ruch z serwera sieciowego o wielu rolach. Przypu+)my, /e rozwi*-
zujesz problem z us0ug* udost(pnian* na porcie 262. Je/eli analizowany serwer
udost(pnia tak/e wiele innych us0ug na ró/nych portach, to wyszukanie i prze-
analizowanie ruchu przep0ywaj*cego jedynie przez port 262 b(dzie samo w sobie
ju/ wymagaj*cym zadaniem. Aby przechwyci) jedynie ruch przep0ywaj*cy przez
port 262, mo/esz u/y) filtru przechwytywania. W tym celu przejd1 do omówio-
nego wcze+niej okna dialogowego Capture Options i wykonaj nast(puj*ce kroki:

1.

Wybierz opcj( menu Capture/Interfaces i naci+nij przycisk Options
znajduj*cy si( obok nazwy interfejsu, z którego chcesz przechwyci) dane.

2.

Wybierz interfejs, z którego b(d* przechwytywane pakiety, a nast(pnie
wska/ filtr przechwytywania.

3.

Filtr przechwytywania mo/esz zastosowa) poprzez podanie odpowiedniego
wyra/enia w polu tekstowym znajduj*cym si( obok przycisku Capture Filter.
W omawianym przyk0adzie interesuje nas tylko ruch przep0ywaj*cy
przez port 262, zatem w polu tym wpisujemy

port 262

, jak pokazano

na rysunku 4.10. (Wprowadzone tutaj wyra/enie zostanie dok0adnie
omówione w kolejnej sekcji).

4.

Po zdefiniowaniu filtru wystarczy nacisn*) przycisk Start rozpoczynaj*cy
przechwytywanie pakietów.

Po zebraniu odpowiedniej wielko+ci próbki danych zobaczysz, /e próbka

zawiera jedynie dane ruchu sieciowego przep0ywaj*cego przez port 262. Dzi(ki
temu mo/esz znacznie efektywniej przeprowadzi) analiz( tych danych.

Przechwytywanie i sk/adnia BPF

Filtry przechwytywania s* stosowane przez WinPcap i u/ywaj* sk0adni BPF (ang.
Berkeley Packet Filter). Sk0adnia ta jest stosowana w wielu aplikacjach typu sniffer
pakietów najcz(+ciej z powodu wykorzystywania przez te aplikacje bibliotek
libpcap/WinPcap, które pozwalaj* na stosowanie sk0adni BPF. Znajomo+) sk0adni
BPF ma wi(c znacznie krytyczne, je+li chcesz zag0(bi) si( w sie) na poziomie
pakietów.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

P r a c a z p r z e c h w y c o n y m i p a k i e t a m i

8 5

Rysunek 4.10. Zdefiniowanie filtru przechwytywania w oknie dialogowym
Capture Options

Filtr utworzony z u/yciem sk0adni BPF jest nazywany wyraVeniem, a ka/de

wyra/enie sk0ada si( z co najmniej jednego skJadnika podstawowego. Z kolei
sk0adniki sk0adaj* si( z co najmniej jednego kwalifikatora (kwalifikatory wymie-
niono w tabeli 4.2) wraz z identyfikatorem, jak pokazano na rysunku 4.11.

Tabela 4.2. Kwalifikatory sk,adni BPF

Kwalifikator

Opis

Przyk*ady

typ

okre"la nazw& lub numer identyfikatora, do którego
si& odwo+uje

host, net, port

kierunek

okre"la kierunek transmisji do urz%dzenia o podanej nazwie
lub identyfikatorze albo od takiego urz%dzenia

src, dst

protokó+

ogranicza dopasowanie do konkretnego protoko+u

ether, ip, tcp,
udp, http, ftp

Bior*c pod uwag( komponenty wyra/enia, kwalifikator

src

i identyfikator

192.168.0.10

tworz* posta) sk0adnika podstawowego. Taki sk0adnik jest wyra/e-

niem, które spowoduje przechwycenie ruchu sieciowego pochodz*cego jedynie
z adresu IP 192.168.0.10.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

8 6

R o z d z i a ( 4

Rysunek 4.11. Prosty filtr przechwytywania

W celu 0*czenia sk0adników i tworzenia bardziej zaawansowanych wyra/e:

mo/esz wykorzysta) operatory logiczne. Poni/ej wymieniono trzy operatory logiczne
dost(pne podczas tworzenia wyra/e::

operator konkatenacji

AND

(

&&

);

operator alternatywy

OR

(

||

);

operator negacji

NOT

(

!

).

Przyk0adowo: poni/sze wyra/enie spowoduje przechwycenie ruchu sieciowego

pochodz*cego z adresu IP 192.168.0.10 oraz z portu 80 lub do tego portu:

src 192.168.0.10 && port 80

Filtr nazwy komputera i adresu

Wi(kszo+) tworzonych przez Ciebie filtrów b(dzie dotyczy0a danego urz*dzenia
sieciowego lub grupy urz*dze:. W zale/no+ci od sytuacji filtrowanie mo/e opie-
ra) si( na adresie MAC urz*dzenia, adresie IPv4, IPv6 lub nazwie komputera
DNS.

Przyk0adowo: chcesz si( dowiedzie), jaki ruch sieciowy przep0ywa przez

okre+lony komputer podczas komunikacji z serwerem znajduj*cym si( w danej
sieci. Dla serwera mo/esz wi(c utworzy) filtr, u/ywaj*c kwalifikatora

host

. Tak

przygotowany filtr b(dzie przechwytywa0 ca0y ruch sieciowy zwi*zany z adresem
IPv4 interesuj*cego Ci( komputera:

host 172.16.16.149

Je/eli w sieci u/ywasz protoko0u IPv6, to u/yty w kwalifikatorze

host

filtr musi

opiera) si( na adresie IPv6, jak przedstawiono poni/ej:

host 2001:db8:85a3::8a2e:370:7334

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

P r a c a z p r z e c h w y c o n y m i p a k i e t a m i

8 7

W kwalifikatorze

host

mo/na tak/e u/y) filtru opartego na nazwie komputera,

na przyk0ad:

host serwertestowy2

Je+li masz obawy, /e adres IP interesuj*cego Ci( komputera mo/e ulec zmia-

nie, mo/esz przygotowa) filtr równie/ na podstawie adresu MAC urz*dzenia,
podaj*c kwalifikator

ether

:

ether host 00-1a-a0-52-e2-a0

Kwalifikatory kierunku transmisji danych s* bardzo cz(sto u/ywane w po0*-

czeniu z powy/szymi przyk0adami w celu przechwytywania ruchu przychodz*cego
do okre+lonego komputera lub wychodz*cego z niego. Przyk0adowo: aby prze-
chwyci) jedynie ruch przychodz*cy do danego komputera, mo/na u/y) kwalifi-
katora

src

:

src host 172.16.16.149

Aby przechwyci) jedynie dane opuszczaj*ce serwer o adresie 172.16.16.149

i przeznaczone dla danego komputera, mo/esz u/y) kwalifikatora

dst

:

dst host 172.16.16.149

Kiedy nie podajesz kwalifikatora typu (

host

,

net

lub

port

) wraz ze sk0adnikiem

podstawowym, domy+lnie zak0ada si(, /e zosta0 u/yty kwalifikator

host

. Dlatego

poni/sze wyra/enie jest odpowiednikiem zaprezentowanego w poprzednim przy-
k0adzie:

dst 172.16.16.149

Filtry portów

Oprócz filtrowania na podstawie komputerów mo/na przeprowadzi) filtrowanie
na podstawie portów u/ywanych w pakietach. Filtrowanie na podstawie portów
mo/na wykorzysta) do filtrowania na podstawie us0ug i aplikacji u/ywaj*cych
standardowych portów. Poni/ej przedstawiono prosty filtr przechwytuj*cy jedy-
nie ruch przep0ywaj*cy przez port 8080:

port 8080

W celu przechwycenia ca0ego ruchu sieciowego poza przep0ywaj*cym przez

port 8080 mo/na wykorzysta) nast(puj*ce wyra/enie:

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

8 8

R o z d z i a ( 4

!port 8080

Filtr portu mo/na po0*czy) z kwalifikatorem kierunku transmisji danych.

Przyk0adowo: aby przechwyci) jedynie ruch sieciowy przychodz*cy do serwera
WWW nas0uchuj*cego na standardowym porcie HTTP 80, nale/y u/y) kwalifi-
katora

dst

:

dst port 80

Filtry protoko/ów

Filtry protoko0ów umo/liwiaj* filtrowanie pakietów na podstawie okre+lonych
protoko0ów. S* wykorzystywane w celu dopasowania protoko0ów innych ni/ war-
stwy aplikacji, przy czym te protoko0y nie mog* by) zdefiniowane poprzez poda-
nie okre+lonego portu. Dlatego je/eli chcesz zobaczy) jedynie ruch sieciowy ICMP,
mo/esz u/y) nast(puj*cego filtru:

icmp

Aby zobaczy) ca0y ruch sieciowy poza IPv6, nale/y u/y) filtru:

!ip6

Filtry pola protoko/u

Prawdziwa pot(ga sk0adni BPF kryje si( w mo/liwo+ci przeanalizowania ka/dego
bajta nag0ówka protoko0u w celu utworzenia szczegó0owych filtrów opartych na
tych danych. Omówione w tej sekcji filtry zaawansowane umo/liwiaj* pobieranie
okre+lonej liczby bajtów z pakietu rozpoczynaj*cego si( we wskazanym po0o/eniu.

Przyk0adowo: chcesz przeprowadzi) filtrowanie na podstawie pola typu nag0ówka

ICMP. Pole to znajduje si( na pocz*tku pakietu, czyli jego pozycja wynosi 0. Aby
okre+li) konkretne po0o/enie w pakiecie, nale/y poda) konkretn* pozycj(, u/y-
waj*c do tego nawiasu kwadratowego umieszczonego obok kwalifikatora proto-
ko0u — w omawianym przyk0adzie to

icmp[0]

. Warto+ci* zwrotn* b(dzie jedno-

bajtowa liczba ca0kowita, wzgl(dem której mo/emy przeprowadzi) operacj(
porównania. Na przyk0ad aby pobra) jedynie pakiety ICMP okre+laj*ce, /e pakiet
nie dotar0 do celu (typ 3), w wyra/eniu filtru nale/y u/y) operatora równo+ci, co
przedstawiono poni/ej:

icmp[0] == 3

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

P r a c a z p r z e c h w y c o n y m i p a k i e t a m i

8 9

W celu przeanalizowania jedynie pakietów ICMP przedstawiaj*cych /*dania

echo

(typ 8) lub odpowiedzi na nie (typ 0) nale/y u/y) dwóch sk0adników pod-

stawowych wraz z operatorem

OR

:

icmp[0] == 8 || icmp[0] == 0

Przedstawione powy/ej filtry dzia0aj* doskonale, ale przeprowadzaj* filtrowa-

nie jedynie na podstawie jednobajtowych informacji pochodz*cych z nag0ówka
pakietu. Na szcz(+cie mo/na równie/ okre+li) wielko+) danych zwracanych przez
wyra/enie filtru poprzez jej podanie w nawiasie kwadratowym tu/ po warto+ci
okre+laj*cej pozycj(. Obie liczby musz* by) rozdzielone dwukropkiem.

Przyk0adowo: chcemy utworzy) filtr przechwytuj*cy wszystkie pakiety ICMP,

które nie dotar0y do celu — s* oznaczone jako typ 3 i kod 1. To jednobajtowe pola
umieszczone obok siebie w pozycji 0 nag0ówka pakietu. Naszym celem jest wi(c
utworzenie filtru sprawdzaj*cego dwa bajty danych znajduj*ce si( na pocz*tku
nag0ówka pakietu (pozycja wynosi 0) i porównanie ich wzgl(dem warto+ci szes-
nastkowej 0301 (typ 3, kod 1). Wyra/enie ma wi(c nast(puj*c* posta):

icmp[0:2] == 0x0301

Bardzo cz(sto zdarza si( przechwytywanie jedynie pakietów TCP wraz z usta-

wion* opcj* RST. Szczegó0owe omówienie protoko0u TCP znajdziesz w roz-
dziale 6. Teraz musisz jedynie wiedzie), /e opcje pakietu TCP s* umieszczone
w pozycji 13. To interesuj*ce pole, poniewa/ jako pole opcji ma wielko+) jednego
bajta, a poszczególne opcje s* identyfikowane za pomoc* pojedynczych bitów
w tym bajcie. W pakiecie TCP mo/na ustawi) jednocze+nie wiele opcji, co ozna-
cza brak mo/liwo+ci efektywnego filtrowania za pomoc* prostego wyra/enia

tcp[13]

, poniewa/ ten bit RST móg0 zosta) ustawiony z ró/nych powodów. Dla-

tego konieczne jest dok0adne wskazanie w bajcie po0o/enia, które ma zosta) prze-
analizowane. W tym celu do sk0adnika nale/y do0*czy) znak

&

i poda) po0o/enie

tego sk0adnika. Opcja RST jest przedstawiana za pomoc* bitu o liczbie 4. Gotowy
filtr ma nast(puj*c* posta):

tcp[13] & 4 == 4

Aby zobaczy) wszystkie pakiety wraz z ustawion* opcj* PSH, która w oma-

wianym bajcie jest przedstawiona za pomoc* bitu znajduj*cego si( w po0o/eniu 8,
filtr powinien mie) posta):

tcp[13] & 8 == 8

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

9 0

R o z d z i a ( 4

Przyk/adowe wyra1enia filtrów przechwytywania danych

Przekonasz si(, /e sukces lub pora/ka podczas analizy pakietów bardzo cz(sto
zale/y od Twoich mo/liwo+ci w dziedzinie tworzenia filtrów odpowiednich do
danej sytuacji. W tabeli 4.3 wymieniono kilka przyk0adowych filtrów przechwy-
tywania danych, których u/ywam najcz(+ciej.

Tabela 4.3. Najcz02ciej u'ywane filtry przechwytywania danych

Filtr

Opis

tcp[13] & 32 == 32

pakiety TCP wraz z ustawion% opcj% URG

tcp[13] & 16 == 16

pakiety TCP wraz z ustawion% opcj% ACK

tcp[13] & 8 == 8

pakiety TCP wraz z ustawion% opcj% PSH

tcp[13] & 4 == 4

pakiety TCP wraz z ustawion% opcj% RST

tcp[13] & 2 == 2

pakiety TCP wraz z ustawion% opcj% SYN

tcp[13] & 1 == 1

pakiety TCP wraz z ustawion% opcj% FIN

tcp[13] == 18

pakiety TCP SYN-ACK

ether host 00:00:00:00:00:00
(adres zast%p swoim adresem MAC)

ruch do podanego adresu MAC oraz z tego adresu

!ether host 00:00:00:00:00:00
(adres zast%p swoim adresem MAC)

ruch, który nie przychodzi do podanego adresu MAC
oraz nie wychodzi z niego

broadcast

tylko ruch rozg+aszaj%cy

icmp

tylko ruch ICMP

icmp[0:2] == 0x0301

urz%dzenie docelowe ICMP jest niedost&pne,
komputer jest niedost&pny

ip

tylko ruch IPv4

ip6

tylko ruch IPv6

udp

tylko ruch UDP

Filtry wy(wietlania

Filtr wyHwietlania to ten, który po zastosowaniu wzgl(dem pliku zawieraj*cego
przechwycone dane nakazuje narz(dziu Wireshark wy+wietlenie jedynie pakie-
tów spe0niaj*cych kryteria tego filtru. Filtr wy+wietlania mo/na zdefiniowa)
w polu Filter znajduj*cym si( nad panelem Packet List.

Filtry wy+wietlania s* u/ywane cz(+ciej ni/ filtry przechwytywania danych,

poniewa/ pozwalaj* filtrowa) pakiety bez rzeczywistego pomini(cia pozosta0ych
danych zebranych w pliku. W ten sposób, je+li b(dziesz musia0 powróci) do pocz*t-
kowego zbioru zebranych danych, wystarczy po prostu usun*) wyra/enie filtru.

Filtr wy+wietlania mo/esz wykorzysta) do ukrycia nieistotnego w danej chwili

ruchu sieciowego zebranego w pliku przechwyconych danych. Przyk0adowo:
mo/esz ukry) ruch pakietów ARP w panelu Packet List, kiedy te pakiety nie maj*
/adnego zwi*zku z aktualnie rozwi*zywanym problemem. Jednak poniewa/ pakiety
ARP mog* by) u/yteczne pó1niej, lepszym rozwi*zaniem jest ich tymczasowe
ukrycie zamiast trwa0ego usuni(cia.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

P r a c a z p r z e c h w y c o n y m i p a k i e t a m i

9 1

Aby odfiltrowa) wszystkie pakiety ARP w oknie przechwytywania, po prostu

umie+) kursor w polu tekstowym Filter znajduj*cym si( na górze panelu Packet
List
, a nast(pnie wprowad1 wyra/enie

!arp

, które spowoduje ukrycie wszystkich

pakietów ARP w panelu Packet List (zob. rysunek 4.12). Usuni(cie filtru nast(puje
po naci+ni(ciu przycisku Clear.

Rysunek 4.12. Utworzenie filtru wy2wietlania za pomoc$ pola Filter
znajduj$cego si0 nad panelem Packet List

Okno dialogowe Filter Expression

Pokazane na rysunku 4.13 okno dialogowe Filter Expression znacznie u0atwia
pocz*tkuj*cym u/ytkownikom narz(dzia Wireshark tworzenie filtrów przechwy-
tywania danych i filtrów wy+wietlania. Aby wy+wietli) to okno, nale/y nacisn*)
przycisk Capture Filter w oknie dialogowym Capture Options, a nast(pnie przycisk
Expression.

Rysunek 4.13. Okno dialogowe Filter Expression umo'liwia ,atwe tworzenie filtrów
w narz0dziu Wireshark

Po lewej stronie okna dialogowego znajduj* si( wszystkie dost(pne do u/ycia

protoko0y. W tych polach mo/na okre+li) wszystkie mo/liwe kryteria filtru. Aby
utworzy) filtr, wykonaj nast(puj*ce kroki:

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

9 2

R o z d z i a ( 4

1.

W celu wy+wietlenia kryteriów zwi*zanych z danym protoko0em rozwi:
ten protokó0, klikaj*c symbol plusa znajduj*cy si( obok jego nazwy.
Po znalezieniu szukanego kryterium, na którym b(dzie oparty filtr,
kliknij je w celu zaznaczenia.

2.

Nast(pnie okre+l, w jaki sposób wybrane kryterium b(dzie zale/a0o od
zdefiniowanej dla niego warto+ci. Dost(pne opcje to: równy, wi(kszy ni/,
mniejszy ni/ itd.

3.

Utwórz wyra/enie filtru poprzez podanie warto+ci kryterium, która b(dzie
mia0a zwi*zek z wybranym polem. T( warto+) mo/esz zdefiniowa) sam
lub mo/esz wybra) jedn* ze zdefiniowanych w narz(dziu Wireshark.

4.

Na ko:cu kliknij przycisk OK i wy+wietl tekstow* wersj( przygotowanego
filtru.

Okno dialogowe Filter Expression to doskona0a pomoc dla pocz*tkuj*cych

u/ytkowników. Po nabyciu pewnej wprawy przekonasz si(, /e r(czne tworzenie
wyra/e: filtrów znacznie zwi(ksza ich efektywno+). Sk0adnia wyra/enia filtru
wy+wietlania jest bardzo prosta i daje ogromne mo/liwo+ci.

Struktura sk/adni wyra1enia filtru (trudniejszy sposób)

Filtry przechwytywania lub wy+wietlania danych najcz(+ciej b(dziesz wykorzy-
stywa0 do przeprowadzania filtrowania na podstawie danego protoko0u. Za0ó/my,
/e rozwi*zujesz problem zwi*zany z TCP, wi(c w pliku zawieraj*cym przechwy-
cone dane chcesz widzie) tylko ruch sieciowy TCP. W takim przypadku prosty
filtr

tcp

jest idealnym rozwi*zaniem.

Spójrzmy jednak na to z innej strony. Wyobra1 sobie, /e w trakcie procesu

usuwania problemu zwi*zanego z TCP bardzo cz(sto u/ywasz polecenia

ping

,

generuj*c w ten sposób znaczn* ilo+) ruchu sieciowego ICMP. Ruch ICMP mo/esz
ukry) w pliku zawieraj*cym przechwycone dane poprzez u/ycie wyra/enia filtru
o postaci

!icmp

.

Operatory porównania umo/liwiaj* porównywanie warto+ci. Przyk0adowo:

podczas usuwania problemów w sieciach TCP/IP bardzo cz(sto zachodzi potrzeba
wy+wietlenia wszystkich pakietów odwo0uj*cych si( do konkretnego adresu IP.
Operator porównania (

==

) pozwala na utworzenie filtru wy+wietlaj*cego wszystkie

pakiety powi*zane z adresem IP, na przyk0ad 192.168.0.1:

ip.addr==192.168.0.1

Za0ó/my, /e chcesz wy+wietli) tylko te pakiety, których wielko+) jest mniejsza

ni/ 128 bajtów. W takim przypadku mo/na u/y) operatora „mniejszy lub równy”
(

<=

) w celu przygotowania nast(puj*cego wyra/enia filtru:

frame.len <= 128

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

P r a c a z p r z e c h w y c o n y m i p a k i e t a m i

9 3

Operatory porównania wykorzystywane w narz(dziu Wireshark zosta0y wymie-

nione w tabeli 4.4.

Operatory logiczne pozwalaj* 0*czy) wiele wyra/e: filtrów w pojedyncze

wyra/enie, co znacznie zwi(ksza efektywno+) dzia0ania filtru. Przyk0adowo: chcemy
wy+wietli) pakiety wysy0ane tylko do dwóch adresów IP. W tym celu mo/emy
u/y) operatora

OR

do utworzenia pojedynczego wyra/enia filtru, które b(dzie

wy+wietla0o pakiety zawieraj*ce jeden ze zdefiniowanych adresów:

Tabela 4.4. Operatory porównania stosowane w wyra'eniach filtrów narz0dzia Wireshark

Operator

Opis

==

równo"#

!=

nierówno"#

>

wi&kszy ni5

<

mniejszy ni5

>=

wi&kszy lub równy

<=

mniejszy lub równy

ip.addr==192.168.0.1 or ip.addr==192.168.0.2

Operatory logiczne wykorzystywane w narz(dziu Wireshark zosta0y wymie-

nione w tabeli 4.5.

Tabela 4.5. Operatory logiczne stosowane w wyra'eniach filtrów narz0dzia Wireshark

Operator

Opis

and

obydwa warunki musz% przyj%# warto"#

true

or

jeden z warunków musi przyj%# warto"#

true

xor

jeden i tylko jeden warunek mo5e przyj%# warto"#

true

not

5aden z warunków nie mo5e przyj%# warto"ci

true

Przyk/adowe wyra1enia filtrów wy(wietlania

Koncepcje zwi*zane z tworzeniem wyra/e: filtrów s* ca0kiem proste, ale czasem
podczas rozwi*zywania ró/nych problemów trzeba u/ywa) kilku okre+lonych
s0ów kluczowych i operatorów. W tabeli 4.6 wymieniono filtry wy+wietlania,
z których najcz(+ciej korzystam. Pe0n* list( filtrów wy+wietlania w narz(dziu
Wireshark znajdziesz w dokumentacji dost(pnej na stronie http://www.wireshark.
org/docs/dfref/
.

Zapis filtrów

Kiedy rozpoczniesz tworzenie ogromnej liczby filtrów przechwytywania i wy+wie-
tlania danych, przekonasz si(, /e pewne z nich s* cz(sto wykorzystywane. Na

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

9 4

R o z d z i a ( 4

szcz(+cie filtru nie musisz wpisywa) za ka/dym razem, gdy chcesz go u/y), ponie-
wa/ narz(dzie Wireshark pozwala zapisywa) filtry i pó1niej je wykorzystywa).
Aby zapisa) samodzielnie przygotowany filtr przechwytywania danych, wykonaj
nast(puj*ce kroki.

Tabela 4.6. Najcz02ciej u'ywane filtry wy2wietlania

Filtr

Opis

!tcp.port==3389

wy+%cznie ruch RDP

tcp.flags.syn==1

pakiety TCP wraz z ustawion% opcj% SYN

tcp.flags.rst==1

pakiety TCP wraz z ustawion% opcj% RST

!arp

wy+%cznie ruch ARP

http

ca+y ruch HTTP

tcp.port==23 || tcp.port 21

ruch administracyjny w postaci zwyk+ego tekstu (Telnet lub FTP)

smtp || pop || imap

ruch poczty elektronicznej w postaci zwyk+ego tekstu (SMTP, POP
lub IMAP)

1.

Wybierz opcj( menu Capture/Capture Filters w celu wy+wietlenia okna
dialogowego Capture Filter.

2.

Utwórz nowy filtr, klikaj*c przycisk New znajduj*cy si( po lewej stronie
wy+wietlonego okna dialogowego.

3.

W polu Filter Name podaj nazw( filtru.

4.

W polu Filter String podaj rzeczywiste wyra/enie filtru.

5.

Kliknij przycisk Save w celu zapisania wyra/enia filtru na li+cie.

Aby zapisa) samodzielnie przygotowany filtr wy+wietlania danych, wykonaj

nast(puj*ce kroki.

1.

Wybierz opcj( Analyze/Display Filters albo kliknij przycisk Filter
znajduj*cy si( nad panelem Packet List. W ten sposób na ekranie
wy+wietli si( okno dialogowe Display Filter (zob. rysunek 4.14).

2.

Utwórz nowy filtr, klikaj*c przycisk New znajduj*cy si( po lewej stronie
wy+wietlonego okna dialogowego.

3.

W polu Filter Name podaj nazw( filtru.

4.

W polu Filter String podaj rzeczywiste wyra/enie filtru.

5.

Kliknij przycisk Save w celu zapisania wyra/enia filtru na li+cie.

Narz(dzie Wireshark zawiera wiele wbudowanych wzorcowych filtrów. Mo-

/esz je wykorzysta) (wraz z dokumentacj* narz(dzia Wireshark) podczas tworze-
nia w0asnych filtrów. Filtry b(dziemy stosowa) w wielu przyk0adach przedstawio-
nych w tej ksi*/ce.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

P r a c a z p r z e c h w y c o n y m i p a k i e t a m i

9 5

Rysunek 4.14. Okno dialogowe Display Filter umo'liwia zapis wyra'eE filtrów

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

9 6

R o z d z i a ( 4

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

Skorowidz

A

adres IP, 123

adres sieci, 124
adres urz*dzenia, 124
alokacja bitów, 124
maska sieci, 124
skrót CIDR, 125

adres MAC, 31, 118
AirPcap, 264

konfiguracja, 265

Blink Led, 265
Capture Type, 265
Channel, 265
FCS Filter, 266
Include 802.11 FCS in

Frames, 265

Interface, 265
WEP Configuration, 266

WinPcap, 265

analiza pakietów, 22

b0*d programisty, 199

przegl*danie komunikacji

FTP, 201

tworzenie filtru, 200

brak dost(pu do internetu, 183

odpowied1 na zapytanie

DNS, 191

próba okre+lenia nazwy DNS,

184

próba ustalenia adresu MAC,

187

szukanie bramy domy+lnej

sieci, 184

zapytanie DNS dotycz*ce

rekordu A, 191

brak dost(pu do serwerów

aplikacji sieciowych, 196

ESPN.com, 179

okno Conversations, 179
okno Protocol Hierarchy

Statistics, 179

przechwytywanie, 179
przegl*danie ruchu DNS, 181

wy+wietlanie /*da: HTTP, 182

Facebook, 172

proces logowania, 176
przechwytywanie, 176
wiadomo+ci prywatne, 177

hermetyzacja danych, 29

przedstawienie graficzne, 30
jednostka danych protoko0u, 29
praktyczny przyk0ad, 29

koncentrator, 41

kolizja, 42

pocz*tkowy proces negocjacji

TCP, 221

protoko0y, 24

wspólne cechy, 24

przechwytywanie, 40

ESPN.com, 179
Facebook, 176
koncentrator, 41
lokalizacja sniffera, 56
prze0*cznik sieciowy, 43, 57
router, 54
Twitter, 172
Wireshark, 65
WLAN, 260

prze0*cznik sieciowy, 43

okno widoczno+ci, 43

punkt odniesienia, 225
sniffer, 22

czynniki wyboru, 22
OmniPeek, 22
proces dzia0ania, 23
tcpdump, 22
Wireshark, 22
wybór lokalizacji, 40

tryb mieszany, 40
Twitter, 172

proces logowania, 172
przechwytywanie, 172
przekazywanie danych, 174
wiadomo+ci bezpo+rednie, 175

Wireshark, 76

dekoder protoko0u, 104, 114
filtry, 83

format wy+wietlania czasu, 78
funkcja odniesienia czasu, 79
grafika, 110
konwersacje sieciowe, 99
konwersja strumieni TCP, 108
okre+lanie nazw, 103
oznaczanie pakietów, 77
punkty ko:cowe, 98
rozk0ad protoko0ów w pliku,

102

szczegó0owa analiza

protoko0u, 104

wielko+), 109
wydruk pakietów, 77
wymuszone dekodowane, 105
wyszukiwanie pakietów, 76

WLAN, 260

AIRPcap, 266
iwconfig, 268
przechwytywanie, 260
tryby dzia0ania kart, 264

zapewnienie bezpiecze:stwa,

231
foolprinting, 232
IDS, 231
skanowanie TCP SYN, 232
WEP, 275
w0amanie, 240
WPA, 275
WPA2, 275

zasoby, 288

analiza protoko0u, Patrz analiza

pakietów

B

bezpiecze:stwo, 231

foolprinting, 232

skanowanie TCP SYN, 232
wykrywanie systemu

operacyjnego, 237

IDS, 231
skanowanie TCP SYN, 232

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

2 9 2

S k o r o w i d z

bezpiecze:stwo

skanowanie TCP SYN

identyfikacja otwartych

i zamkni(tych portów, 236

mo/liwe odpowiedzi, 233
u/ycie filtrów, 234

WEP, 275

nieudany proces

uwierzytelnienia, 278

udany proces

uwierzytelnienia, 277

w0amanie, 240

ko: troja:ski, 248
Operacja Aurora, 240
zatrucie bufora ARP, 246

WPA, 275

nieudane uwierzytelnienie, 280
proces negocjacji, 279
udane uwierzytelnienie, 278

WPA2, 275
wykrywanie systemu

operacyjnego, 237
aktywne, 239
pasywne, 238

broadcast, 35

adres rozg0oszeniowy, 36
domena rozg0oszeniowa, 36

C

Cain & Abel, 51, 284

aktywowanie sniffera, 51
zatrucie bufora ARP, 53

CloudShark, 285

przegl*danie pliku, 286

Colasoft Packet Builder, 284

D

dekoder protoko0u, 104

informacje zaawansowane, 114

Chat, 114, 115
Error, 115, 116
Note, 114, 116
Warning, 115, 116

Domain Dossier, 288

E

ESPN.com, 179

przechwytywanie pakietów, 179

okno Conversations, 179
okno Protocol Hierarchy

Statistics, 179

przegl*danie ruchu DNS, 181
wy+wietlanie /*da: HTTP, 182

F

Facebook, 172

proces logowania, 176
przechwytywanie pakietów, 176
wiadomo+ci prywatne, 177

filtry, 83, 272

nazwy komputera i adresu, 86
pola protoko0u, 88
portów, 87
protoko0ów, 88
przechwytywania, 83

najcz(+ciej u/ywane, 90
schemat prostego filtra, 86
sk0adnia BPF, 84
zapis, 94

WLAN, 272

filtrowanie cz(stotliwo+ci, 275
filtrowanie typów pakietów, 274
wskazany punkt dost(powy,

273

wy+wietlania, 83, 90

najcz(+ciej u/ywane, 94
zapis, 94

fragmentacja pakietu, 128

MTU, 128

H

hermetyzacja danych, 29

przedstawienie graficzne, 30
jednostka danych protoko0u, 29
praktyczny przyk0ad, 29

hping, 287
hubbing out, 45

I

iwconfig, 268

J

jeden do jednego, Patrz unicast
jeden do wielu, Patrz multicast
jeden do wszystkich, Patrz

broadcast

K

koncentrator, 31

przechwytywanie pakietów, 41
przep0yw ruchu sieciowego, 32

kontrola przep0ywu danych TCP, 213

mechanizm przesuwaj*cego si(

okna, 214
bufor TCP, 214
dostosowanie wielko+ci

okna, 215

okno odbiorcy, 214
pakiet keep-alive, 216, 219, 221
powiadomienie o zerowej

wielko+ci okna, 216, 219, 221

konwersacja sieciowa, 98
ko: troja:ski, 248

komunikat ostrze/enia z systemu

IDS, 257

konwersacje pomi(dzy

atakuj*cym i ofiar*, 252

predefiniowane sygnatury

ataków, 249

RAT, 250
regu0a Snort, 251
usuni(cie zb(dnych bajtów z

pliku JPG, 256

wykres operacji wej+cia-wyj+cia,

254

L

LAN, 123

adres sieci, 124

libpcap, 287

M

mapa sieci, 56
maska sieci, 124

skrót CIDR, 125

model OSI, 25

protoko0y, 27

hermetyzacja danych, 29

przep0yw danych, 27
warstwy, 25

aplikacji, 25
fizyczna, 27
graficzny model, 28
hierarchia, 26
0*cza danych, 27
prezentacji, 25
protoko0y, 28
sesji, 26
sieciowa, 26
transportowa, 26

multicast, 35, 37

N

narz(dzia

Cain & Abel, 51, 284
CloudShark, 285

przegl*danie pliku, 286

Colasoft Packet Builder, 284
Domain Dossier, 288
hping, 287
libpcap, 287
Netdude, 284

modyfikowanie pakietów, 285

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

S k o r o w i d z

2 9 3

NetworkMiner, 287
ngrep, 287
Nmap, 233
pcapr, 285

przegl*danie DHCP, 286

Scapy, 284
tcpdump, 284
Tcpreplay, 287
Wireshark, 59

filtry, 83
grupa Time Display Format, 79
okno Capture Options, 80, 85,

104

okno Coloring Rules, 70
okno Conversations, 99, 101,

180

okno Decode As, 106
okno Display Filter, 95
okno Edit Color Filter, 70
okno Endpoints, 99, 101
okno Expert Infos, 115
okno Filter Expression, 91
okno Find Packet, 76
okno Follow TCP Stream, 108
okno g0ówne, 67
okno IO Graphs, 110
okno Merge with capture

file, 75

okno Packet Lengths, 109
okno preferencji, 68
okno Print, 78
okno Protocol Hierarchy

Statistics, 102, 180

okno Save As, 74
okno Summary, 183
pole Filter, 91
sekcja Capture, 81
sekcja Capture File(s), 81
sekcja Display Options, 83
sekcja Name Resolution, 83
sekcja Stop Capture, 82

Netdude, 284

modyfikowanie pakietów, 285

NetworkMiner, 287
ngrep, 287
Nmap, 233

skanowanie SYN, 233

O

okre+lanie nazw, 103
Operacja Aurora, 240

atak spear phishing, 240
interakcja z wierszem polece:

ofiary, 244

sposób dzia0ania luki

w zabezpieczeniach, 244

tre+) w znaczniku <script>, 242
/*danie HTTP GET, 241

opó1nienie, 206

duplikaty potwierdze: TCP, 209
lokalizacja 1ród0a opó1nie:, 221

analiza pocz*tkowego procesu

negocjacji TCP, 221

po stronie klienta, 223
po stronie serwera, 224
punkt odniesienia, 221, 225
punkt odniesienia

dla aplikacji, 228

punkt odniesienia

dla komputera, 227

punkt odniesienia dla miejsca,

226

struktura poszukiwa:, 225
z winy sieci, 222

mechanizm przesuwaj*cego si(

okna, 214

ponowna transmisja pakietu

TCP, 206

P

pakiety, 21

analiza, 22

dekoder protoko0u, 104, 114
filtry, 83
format wy+wietlania czasu, 78
funkcja odniesienia czasu, 79
grafika, 110
hermetyzacja danych, 29
konwersacje sieciowe, 99
konwersja strumieni TCP, 108
okre+lanie nazw, 103
oznaczanie, 77
protoko0y, 24
punkty ko:cowe, 98
rozk0ad protoko0ów w pliku,

102

sniffer, 22
szczegó0owa analiza

protoko0u, 104

Wireshark, 76
wydruk, 77
wyszukiwanie, 76
zapewnienie bezpiecze:stwa,

231

zasoby, 288

jednostka danych protoko0u, 29
przechwytywanie, 40

ESPN.com, 179
Facebook, 176
koncentrator, 41
konfiguracja opcji, 80
lokalizacja sniffera, 56

prze0*cznik sieciowy, 43, 57
router, 54
tryb mieszany, 40
Twitter, 172
WLAN, 260
Wireshark, 65

struktura pakietu 802.11, 269
transmisja, 24

adresy MAC, 118
broadcast, 35
koncentrator, 31
konwersacje sieciowe, 98
model OSI, 25
multicast, 35
prze0*cznik sieciowy, 32
punkty ko:cowe, 97
router, 33
routing, 34
tabele CAM, 118
unicast, 35

wielko+), 109

pcapr, 285

przegl*danie DHCP, 286

Perl, 288
ping, 142

proces dzia0ania, 143

proces DORA, Patrz proces odnowy

DHCP

proces negocjacji TCP, 135

flaga SYN, 135
maksymalna wielko+) segmentu,

135

odpowied1 SYN/ACK, 137
pakiet ACK, 136, 137
pakiet SYN/ACK, 136
pocz*tkowy numer sekwencyjny,

135

pocz*tkowy pakiet SYN, 136

proces odnowy DHCP, 150

pakiet odkrycia, 151

Client identifier, 153
DHCP Message type, 153
Parameter Request List, 153
Requested IP Address, 153

pakiet oferty, 153
pakiet potwierdzenia, 155
pakiet /*dania, 154

proces odnowy dzier/awy DHCP,

156

protoko0y, 24

ARP, 40, 118

bezp0atny pakiet, 122
nag0ówek, 119
odpowied1, 118, 121
okre+lanie adresu

docelowego, 119

przetwarzanie, 50

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

2 9 4

S k o r o w i d z

protoko0y

ARP
struktura, 120
/*danie, 118, 120

BOOTP, 149
dekoder, 104

analiza kodu 1ród0owego, 107
informacje zaawansowane, 114
zmiana, 105

DHCP, 150

opcje, 156
pakiet odkrycia, 151
pakiet oferty, 153
pakiet potwierdzenia, 155
pakiet /*dania, 154
proces odnowy, 150
proces odnowy dzier/awy, 156
struktura, 150
typy wiadomo+ci, 157

DNS, 156

architektura serwera, 156
odpowied1, 160
rekurencja, 160
strefa DNS, 164
struktura, 157
typy rekordów zasobów, 160
zapytanie, 159

HTTP, 29, 166

kody odpowiedzi, 168
pakiet HTTP POST, 169
przegl*danie zasobów, 166
przekazywanie danych, 168
/*danie HTTP GET, 167

ICMP, 141

nag0ówek, 141
odpowiedzi na /*danie, 144
ping, 142
traceroute, 145
typy, 142
/*dania echo, 144

IP, 29, 123

adres IP, 123
fragmentacja, 128
nag0ówek, 125, 127
struktura, 126
TTL, 127

model OSI, 25, 27

hermetyzacja danych, 29

okre+lanie nazw, 103
RFC, 118
routing, 34
SSL, 105
stos, 24
TCP, 130

bufor TCP, 214
duplikat ACK, 209, 212
kontrola przep0ywu danych, 213

mechanizm przesuwaj*cego

si( okna, 214

nag0ówek, 131
ponowna transmisja pakietu,

206

porty, 132
porty standardowe, 133
porty ulotne, 133
potwierdzenia selektywne, 213
proces negocjacji, 135
RTO, 206
RTT, 206
sekwencje i potwierdzenia, 210
usuwanie b0(dów, 206
wykres procesu retransmisji,

207

zako:czenie komunikacji, 137
zerowanie, 138
zw0oka retransmisji, 206

UDP, 139

nag0ówek, 140

wspólne cechy, 24

przechwytywanie pakietów, 40

ESPN.com, 179

okno Conversations, 179
okno Protocol Hierarchy

Statistics, 179

Facebook, 176

proces logowania, 176
wiadomo+ci prywatne, 177

koncentrator, 41

pod0*czenie sniffera, 42

lokalizacja sniffera, 56
prze0*cznik sieciowy, 43

hubbing out, 45
kopiowanie ruchu na

wskazany port, 43

rozga0(1nik sieciowy, 46
techniki przechwytywania, 57
zatrucie bufora ARP, 49

router, 54

lokalizacja sniffera, 54

tryb mieszany, 40
Twitter, 172

proces logowania, 172
przekazywanie danych, 174
wiadomo+ci bezpo+rednie, 175

Wireshark, 66, 80

konfiguracja, 80
0*czenie plików, 75
okno Capture Options, 80
sekcja Capture, 81
sekcja Capture File(s), 81
sekcja Display Options, 83
sekcja Name Resolution, 83
sekcja Stop Capture, 82
wybór interfejsu, 66

zapis pakietów, 74

WLAN, 260

AirPcap, 266
iwconfig, 268
tryby dzia0ania kart, 264
zak0ócenia sygna0u, 261

prze0*cznik sieciowy, 32

przechwytywanie pakietów, 43, 57

hubbing out, 45
kopiowanie ruchu na

wskazany port, 43

rozga0(1nik sieciowy, 46
zatrucie bufora ARP, 49

przep0yw ruchu sieciowego, 34
tabele CAM, 118
zarz*dzany, 33

punkt ko:cowy, 97
punkt odniesienia, 221, 225

dla aplikacji, 228

szybko+) transferu danych, 228
uruchamianie i zamykanie, 228
u/ywane protoko0y, 228
zwi*zki i zale/no+ci, 228

dla komputera, 227

ruch sieciowy, 227
sekwencje uwierzytelnienia,

227

uruchamianie i zamykanie, 227
u/ywane protoko0y, 227
zwi*zki i zale/no+ci, 228

dla miejsca, 226

rozg0oszeniowy ruch sieciowy,

226

sekwencje uwierzytelniania,

226

szybko+) transferu danych, 226
u/ywane protoko0y, 226

tworzenie, 229

Python, 288

R

RFC, 118
router, 33

przechwytywanie pakietów, 54

lokalizacja sniffera, 54

przep0yw ruchu sieciowego, 36
routing, 34

zilustrowanie koncepcji, 34

rozga0(1nik sieciowy, 46

agregowany, 47

pod0*czenie, 48

nieagregowany, 48

pod0*czenie, 49

wybór, 49

RTT, 112

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

S k o r o w i d z

2 9 5

S

Scapy, 284
sie) lokalna, Patrz LAN
sk0adnia BPF, 84

kwalifikatory, 85
sk0adnik podstawowy, 85
wyra/enie, 85

skrót CIDR, 125
sniffing pakietów, Patrz analiza

pakietów

strefa DNS, 164

transfer strefy, 164

pe0ny, 164
przyrostowy, 164

T

tabele CAM, 118
tcpdump, 284

Windump, 284

Tcpreplay, 287
traceroute, 145

proces dzia0ania, 145
przyk0adowe dane wyj+ciowe, 147

TTL, 126
Twitter, 172

proces logowania, 172

proces uwierzytelnienia, 173
zaszyfrowany proces

negocjacji, 173

przechwytywanie pakietów, 172

proces logowania, 172

przekazywanie danych, 174
wiadomo+ci bezpo+rednie, 175

U

unicast, 35, 37
usuwanie b0(dów protoko0u TCP,

206
duplikaty potwierdze:, 209

duplikat ACK, 209, 210, 212,

220

sekwencje i potwierdzenia, 210

ponowna transmisja pakietu, 206,

220
maksymalna liczba prób

retransmisji, 207

przyk0ad retransmisji, 208
RTO, 206
RTT, 206
wykres procesu retransmisji,

207

zw0oka retransmisji, 206

potwierdzenia selektywne, 213

W

WEP, 275
Wireshark, 59

dekoder protoko0u, 104

analiza kodu 1ród0owego, 107
informacje zaawansowane,

114

okno Expert Infos, 115
zmiana, 105

ESPN.com, 180

okno Conversations, 180
okno Protocol Hierarchy

Statistics, 180

okno Summary, 183

filtry, 83

nazwy komputera i adresu, 86
okno Capture Options, 85
okno Display Filter, 95
okno Filter Expression, 91
operatory, 93
operatory porównania, 93
pola protoko0u, 88
pole Filter, 91
portów, 87
protoko0ów, 88
przechwytywania, 84, 86, 90
rodzaje, 83
sk0adnia BPF, 84
struktura sk0adni wyra/enia, 92
tworzenie, 91
wy+wietlania, 90
zapis, 93

format wy+wietlania czasu, 78

grupa Time Display Format, 79

funkcja odniesienia czasu, 79
grafika, 110

okno IO Graphs, 110
wykres operacji wej+cia-

wyj+cia, 111, 112

wykres przep0ywu danych, 113
wykres RTT, 112

kolorowanie pakietów, 69

okno Coloring Rules, 70
okno Edit Color Filter, 70

konwersacje sieciowe, 99

okno Conversations, 99

konwersja strumieni TCP, 108

okno Follow TCP Stream, 108

koszt, 60
0*czenie plików, 75

okno Merge with capture file,

75

obs0ugiwane protoko0y, 60
obs0ugiwane systemy operacyjne,

61

okno g0ówne, 67

Packet Bytes, 68

Packet Details, 68
Packet List, 67

okno preferencji, 68

Capture, 69
Name Resolution, 69
Printing, 69
Protocols, 69
Statistics, 69
User Interface, 68

okre+lanie nazw, 103

Enable MAC name

resolution, 103

Enable network name

resolution, 103

Enable transport name

resolution, 103

okno Capture Options, 104
wady, 104
w0*czenie funkcji, 103

oznaczanie pakietów, 77
pomoc techniczna, 61
proces instalacyjny, 61

Linux, 63
Mac OS X, 64
minimalne wymagania

systemowe, 61

Windows, 62

przechwytywanie pakietów, 66, 80

0*czenie plików, 75
okno Capture Options, 80
sekcja Capture, 81
sekcja Capture File(s), 81
sekcja Display Options, 83
sekcja Name Resolution, 83
sekcja Stop Capture, 82
wybór interfejsu, 66
zapis pakietów, 74

przyjazno+) dla u/ytkownika, 60
punkty ko:cowe, 98

okno Endpoints, 99

rozk0ad protoko0ów w pliku, 102

okno Protocol Hierarchy

Statistics, 102

wielko+) pakietów, 109

okno Packet Lengths, 109

WLAN, 272

okno Preferences, 272

wydruk pakietów, 77

okno Print, 78

wymuszone dekodowanie, 105

okno Decode As, 106

wyszukiwanie pakietów, 76

Display filter, 76
Hex value, 76
okno Find Packet, 76
rodzaje operacji, 77
String, 76

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

Czytaj dalej...

2 9 6

S k o r o w i d z

Wireshark

zalety, 60
zapisywanie przechwyconych

pakietów, 74
okno Save As, 74

WLAN, 260

AirPcap, 264

narz(dzie konfiguracyjne, 266

BSS ID, 273
filtry, 272

filtrowanie cz(stotliwo+ci, 275
filtrowanie typów pakietów,

274

wskazany punkt dost(powy,

273

iwconfig, 268
Kana0, 260

pakiety 802.11, 269

Dane, 270
Kontrola, 269
nag0ówek, 270
struktura, 270
Zarz*dzanie, 269

przechwytywanie pakietów, 260

AirPcap, 266
iwconfig, 268
tryby dzia0ania kart, 264
zak0ócenia sygna0u, 261

tryby dzia0ania kart, 263

dora1ny, 263
master, 263
monitorowania, 263
zarz*dzany, 263

zak0ócenia sygna0u, 261

analizator spektrum, 262

WPA, 275
WPA2, 275
wymuszone dekodowanie, 105

Z

zako:czenie komunikacji TCP, 137

flagi FIN/ACK, 138

zatrucie bufora ARP, 49

atak MITM, 246, 249
Cain & Abel, 53
monitorowane punkty ko:cowe,

247

przetwarzanie, 50
zasada dzia0ania, 50

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ


Wyszukiwarka

Podobne podstrony:
WYKORZYSTANIE NARZĘDZIA „Solver” DO ROZWIązywania zagadnieneia problem przydzialu notatki Chalimoniu
WYKORZYSTANIE NARZEDZIA SOLVER DO ROZWIĄZYWANIA ZAGADNIEŃ TRANSPORTOWYCH Z KRYTERIUM KOSZTÓW Teoria
Andraka WYKORZYSTANIE NARZĘDZI STATYSTYCZNYCH DO OCENY PRACY
kozik,projektowanie algorytmów,Zastosowanie algorytmu metaheurystycznego do rozwiązywania problemu n
Zbuntowany nastolatek 10 krokow do rozwiazania problemow i odbudowy relacji zbunas
praktyczny sposób wykorzystania narzedzi pr, marketing i reklama, perswazja, reklama, marketing, jęz
WYKORZYSTANIE NARZEDZI INFORMATYCZNYCH W ZARZADZANIU FIRMA T
5 1 4 3 Lab Uzycie Wireshark do analizy ram (2)
rola analizy w toku wykorzystywania informacji (6 str), Finanse i bankowość, finanse cd student
POPRAWA SPRAWNOŚCI OCENIANIA NAUCZYCIELI AKADEMICKICH PRZY WYKORZYSTANIU NARZĘDZI I TECHNIK INFORMAT
Analiza FOR 10 2012 Upadlosc w Polsce jest rzadko wykorzystywanym narzedziem
AnaLIZA STATYSTYCZNA 8 wykład4, Analiza statystyczna z wykorzystaniem pakietu
Informacja dlaosób które nie przystąpią w wyznaczonym terminie do części praktycznej egzaminu

więcej podobnych podstron