Cwiczenia Podsluch w sieci id 9 Nieznany

background image

Instrukcja numer SPD3/15_03/Z




© by Darek, Janusz, Andrzej i Robert

NR SPD3/15_03/Z

[v. 1.2]

Strona 1/6

„Pracownia internetowa w ka

ż

dej szkole”

(edycja jesie

ń

2005)



Opiekun pracowni internetowej cz. 3 (PD3)

Podsłuch w sieci

Wst

ę

p

Niniejsza instrukcja ma na celu zasygnalizowanie możliwości związanych z analizowaniem
pakietów przesyłanych w twojej sieci lokalnej. Stanowi uzupełnienie wiadomości
dotyczących monitorowania prowadzonego przy wykorzystaniu narzędzi zawartych w ISA
Server, z którymi mieli Państwo okazję się zapoznać 5 dnia drugiej części szkolenia

Należy pamiętać, że czasami bardzo trudno się zabezpieczyć przed taką metodą
pozyskiwania informacji, dlatego też musisz mieć świadomość, że w sieci Internet jest
dostępnych wiele narzędzi do analizowania ruchu. Korzystając z zasobów sieciowych
powinieneś brać pod uwagę możliwość przechwycenia przez osoby postronne przesyłanych
przez ciebie informacji.

Zadanie 1
Instalacja oprogramowania do podsłuchu w sieci

Dlaczego instalujemy program WinPcap?

..................................................................................

..................................................................................

..................................................................................

..................................................................................

Polecenie 1 (wykonujemy tylko na stacjach roboczych)

Instalacje programu WinPcap w wersji 3.0

1.

Zaloguj się na stacji roboczej jako Administrator

2.

Uruchom program WinPcap.exe znajdujący się w katalogu Ethereal na płycie otrzymanej od
prowadz
ącego.

3.

W oknie WinPcap 3.0 Setup wybierz przycisk Next

4.

W oknie WinPcap 3.0 Setup License Agrement zaznacz pole Yes, I agree all the terms of this
license agreement
i wybierz przycisk Next. Instalator rozpocznie instalacj
ę plików

5.

W oknie WinPcap 3.0 Setup Readme information wybierz przycisk Next

6.

W oknie WinPcap 3.0 Setup Instalation Complete wybierz przycisk OK.

background image

Podsłuch w sieci

© by Darek, Janusz, Andrzej i Robert

NR SPD3/15_03/Z

[v. 1.2]

Strona 2/6

Wskazówka

Więcej na temat bibliotek WinPcap dowiesz się na stronie politechniki w Turynie znajdującej się pod
adresem http://www.polito.it

Polecenie 2 (wykonujemy tylko na stacjach roboczych)

Instalacja programu Ethereal w wersji 0.10.8

1.

Będąc zalogowany jako Administrator, uruchom program Ethereal.exe znajdujący się w folderze
Ethereal na szkoleniowej płycie CD otrzymanej od prowadz
ącego.

2.

W oknie Ethereal 0.10.8 Setup wybierz przycisk Next

3.

W oknie Ethereal 0.10.8 Setup License Agreement wybierz przycisk I Agree

4.

W oknie Ethereal 0.10.8 Setup Choose Components wyberz przycisk Next >

5.

W oknie Ethereal 0.10.8 Setup Choose Install Location wybierz przycisk Install
(poczekaj, a
ż zakończy sie proces instalcji)

6.

W oknie Ethereal 0.10.8 Setup Installation Complete wybierz przycisk Next >

7.

W oknie Completing the Ethereal 0.10.8 Setup Wizard wybierz przycisk Finish.

Wskazówka

Więcej na temat programu Ethereal oraz pełną jego dokumentację możesz znaleźć pod adresem
http://www.ethereal.com. Program ten rozpowszechniany jest na licencji GNU GPL. Wi
ęcej na ten
temat dowiesz si
ę pod adresem http://www.gnu.org/home.pl.html.

Notatka

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

background image

Podsłuch w sieci

© by Darek, Janusz, Andrzej i Robert

NR SPD3/15_03/Z

[v. 1.2]

Strona 3/6

Zadanie 2

Podsłuch w sieci … czy sie

ć

podsłuchów?

Program Ethereal ma możliwość podsłuchiwania pakietów tylko w ramach wskazanego
segmentu sieci. Tak więc uruchomienie na stacji roboczej ogranicza go tylko do podsłuch
w ramach wszystkich stacji roboczych działających w tym segmencie.

Wniosek: możesz być podsłuchiwany jedynie przez swoich użytkowników.

Polecenie 1 (wykonujemy tylko na stacjach roboczych)

Przygotowanie się do podsłuchu w sieci

1.

Będąc zalogowanym na stacji roboczej jako Administrator, wybierz z paska zadań kolejno
Start









Uruchom…

2.

W oknie Uruchamianie wpisz cmd i naciśnij klawisz Enter

3.

W oknie wiersza poleceń wpisz polecenie ipconfig /all i wciśnij Enter

4.

Odczytaj pola Opis oraz adres IP karty sieciowej. Dane zapisz w odpowiedziach na poniższe
pytania.

Pytanie

Jaki ma opis karta sieciowa, przez którą jesteś podłączony do sieci Internet? Przez tą kartę będzie
prowadzony nasłuch.

Opis:

..........................................................................

..................................................................................

Jaki jest adres IP karty sieciowej, przez którą będzie dokonywany nasłuch?

Adres IP:

....................................................................

..................................................................................

Jaka jest nazwa twojego serwera SBS?

..................................................................................

..................................................................................

5.

Zamknij okno wiersza poleceń

Polecenie 2 (wykonujemy tylko na stacjach roboczych)

1.

Będąc zalogowanym na stacji roboczej jako Administrator, wyłącz klienta FireWall na pasku
zada
ń

Dlaczego wyłączamy klienta FireWall?

..................................................................................

..................................................................................

..................................................................................

2.

Będąc zalogowanym na stacji roboczej jako Administrator, uruchom program Ethereal
wybieraj
ąc kolejno Start









Wszystkie programy









Ethereal









Ethereal

3.

Wciśnij kombinację klawiszy Ctrl – K

4.

W oknie Ethereal: Capture Options z listy Interface wybierz nazwę karty sieciowej zapisanej

background image

Podsłuch w sieci

© by Darek, Janusz, Andrzej i Robert

NR SPD3/15_03/Z

[v. 1.2]

Strona 4/6

wcześniej



jeżeli na komputerze jest zainstalowana tylko jedna karta sieciowa powinna ona być domyślnie
wybrana



jeżeli w systemie masz więcej niż jedną kartę sieciową to koniecznie upewnij się czy jest
wybrana odpowiednia karta sieciowa.



Poniżej listy Interface znajduje się adres IP wybranej karty sieciowej – w ten sposób możesz
upewni
ć się, czy wybrałeś odpowiednią kartę.

5.

W oknie Ethereal: Capture Options wybierz OK
(na ekranie pojawi si
ę nowe okienko zatytułowane – Etheral: Capture – Interface
\Device\NPF_{<numer>}
)

Nawiązywanie przykładowych połączeń, które zostaną przechwycone przez program Ethereal

6.

Uruchom program Internet Explorer i w polu adres wpisz:

ftp://nauczyciel001n@sbsyy

gdzie yy to numer serwera szkoleniowego

..................................................................................

..................................................................................

7.

W oknie Logowanie w polu Nazwa użytkownika wpisz nauczyciel001n

8.

W oknie Logowanie w polu hasło wpisz nauczyciel

9.

W oknie Logowanie wybierz przycisk Zaloguj i poczekaj, aż połączenie zostanie nawiązane

10.

Zamknij okno Internet Explorer

11.

Na pasku zadań odszukaj przycisk programu Ethereal i naciśnij go lewym przyciskiem myszy

12.

W oknie Ethereal: Capture – Interface\... wybierz przycisk Stop
(pojawi si
ę okno wczytywania danych, które po chwili zniknie)

13.

W oknie (Untitled) Ethereal w polu Filter wpisz: ftp.response.code == 230 (pole Filter powinno
mie
ć kolor zielony) i wciśnij klawisz Enter

14.

W tabeli znajdującej się w oknie (Untitled) Ethereal pod polem Filter wyświetlona została lista
autoryzowanych poł
ączeń FTP (może być ich więcej niż jedna, co wynika ze sposobu komunikacji
z wykorzystaniem protokołu FTP).

15.

W tabeli znajdującej się w oknie (Untitled) Etheral wybierz prawym przyciskiem myszy jedną z
pozycji

16.

Z menu kontekstowego wybierz opcję Follow TCP Stream

17.

Na ekranie pojawia się okno Follow TCP Stream zawierające zapis połączenia pomiędzy
serwerem FTP, a stacj
ą roboczą.



Na czerwono zaznaczone są dane wysyłane ze stacji do serwera,



Na niebiesko zaznaczone są dane wysyłane przez serwer do stacji.



Drugi wiersz (koloru czerwonego) rozpoczyna się słowem USER a po nim występuje nazwa
u
żytkownika, który łączył się z serwerem FTP



Czwarty wiersz (koloru czerwonego) rozpoczyna się słowem PASS a po nim jest zapisane
hasło u
żyte do autoryzacji na serwerze FTP

18.

Zamknij okno Follow TCP Stream przyciskiem Close

19.

W oknie (Untitled) Ethereal naciśnij Ctrl-Q

background image

Podsłuch w sieci

© by Darek, Janusz, Andrzej i Robert

NR SPD3/15_03/Z

[v. 1.2]

Strona 5/6

20.

W oknie Ethereal wybierz przycisk Continue without Saving

Dlaczego wyłączamy klienta FireWall?

..................................................................................

..................................................................................

..................................................................................

21.

ącz klienta FireWall i przejdź do punktu 2 przechodząc próbę podsłuchania danych
w
ędrujących po sieci przy włączonym kliencie FireWall

Czy przy włączonym kliencie FireWall, można podsłuchać hasło wysyłane do lokalnego
serwera FTP? Je
żeli tak, to dlaczego?

..................................................................................

..................................................................................

..................................................................................

22.

Przejdź do punktu 2, ale w punkcie 6 w polu Adres wpisz
ftp://nauczyciel001n@<adres_ip_serwera_s
ąsiadów

23.

Wyłącz klient klienta FireWall i wykonaj ponownie punkt 22

Czy wewnątrz sieci można przechwycić hasło wysyłane przez stację roboczą do zewnętrznego
serwera FTP – je
żeli tak, to kiedy?

..................................................................................

..................................................................................

W jakim celu definiujemy filtry w programie Ethereal?

..................................................................................

..................................................................................

..................................................................................

Co dokładnie oznaczają przykładowe filtry?

Ip.src == <adres_ip> – powoduje przefiltrowanie wyników i wyświetlenie tylko tych ramek w których
zapisane jest,
że nadawcą jest komputer o określonym adresie IP;
dns.flags.opcode == 0 – powoduje wy
świetlenie wszystkich ramek w których wysyłane jest żądanie
zamiany nazwy internetowej na adres IP. Ka
żde połączenie w sieci Interen w którym używa się nazw
zanim zostanie ono zestawione to jest wykonywana zamiana nazwy internetowej na adres IP.
Parametr 0 (zero) oznacza zapytanie standardowe o adres IP;
ftp.response.code == 230 – ka
żdy etap połączenia w przypadku transmisji FTP uzgadniany jest
przesłaniem odpowiedniego kodu i tak zaraz po poprawnym zalogowaniu si
ę na serwerze FTP,
serwer przesyła do stacji informacj
ę o kodzie 230. Jeżeli użytkownikowi nie udałoby się zalogować
z powodu bł
ędnie wprowadzonego hasła to przesłana by była informacja kodzie 331.

Wi
ęcej na temat działania usług internetowych dowiesz się z dokumentów RFC zamieszczonych na
stronie http://www.ietf.org

background image

Podsłuch w sieci

© by Darek, Janusz, Andrzej i Robert

NR SPD3/15_03/Z

[v. 1.2]

Strona 6/6

Wskazówka

Korzystając z tego programu możesz z powodzeniem przechwytywać całe strony WWW i odczytywać
zawarte na nich informacje (np: przesyłany PIN czy dane osobowe), przechwytywa
ć zawartość
przesyłanych listów w sieci itp.

Porada

Pamiętaj, bezpieczeństwo połączenia zapewnia jego szyfrowanie. Jak widać dane przesyłane w innej
formie mog
ą zostać łatwo przechwycone i odczytane. Protokoły zapewniające szyfrowanie to: https
(do bezpiecznego korzystania z WWW), sftp (do bezpiecznego korzystania z FTP) i SSH (do
nawi
ązywania szyfrowanego połączenia – odpowiednik protokołu telnet).

Notatka

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................

..................................................................................


Wyszukiwarka

Podobne podstrony:
Cwiczenia i kontrola magii id 9 Nieznany
Cwiczenia Access Podstawy 3 id Nieznany
cwiczenie izolacja kofeiny3 id Nieznany
cwiczenia z logiki B Stanosz id Nieznany
Cwiczenia 1 podstawy edycji id Nieznany
Cwiczenia 2 klasyfikacja RMR id Nieznany
cwiczenieHP3 instrukcja v6 id 1 Nieznany
Cwiczenia tworczego myslenia id Nieznany
cwiczenie 3a przepompownia id 1 Nieznany
Lab 2 Cwiczenia prolog listy id Nieznany
Cwiczenie 3 Strona tytulowa id Nieznany
Cwiczenia nr 2 RPiS id 124688 Nieznany
Choroby skory koni cwiczenie id Nieznany
cwiczenie 1b inkscape id 125205 Nieznany
Pascal Cwiczenia praktyczne id Nieznany
Antropomotoryka Cwiczenia 02 id Nieznany
Cwiczenie nr 15 id 125710 Nieznany
Fizykoterapia Cwiczenia 04 id 1 Nieznany

więcej podobnych podstron