background image

 

Instrukcja numer SPD3/15_03/Z

 

 
 
 
 

© by Darek, Janusz, Andrzej i Robert 

NR  SPD3/15_03/Z 

[v. 1.2] 

Strona 1/6 

 

„Pracownia internetowa w ka

ż

dej szkole” 

(edycja jesie

ń

 2005) 

 
 
 

 

Opiekun pracowni internetowej cz. 3      (PD3) 

Podsłuch w sieci

 

 

Wst

ę

Niniejsza instrukcja ma na celu zasygnalizowanie możliwości związanych z analizowaniem 
pakietów  przesyłanych  w  twojej  sieci  lokalnej.  Stanowi  uzupełnienie  wiadomości 
dotyczących  monitorowania  prowadzonego  przy  wykorzystaniu  narzędzi  zawartych  w  ISA 
Server, z którymi mieli Państwo okazję się zapoznać 5 dnia drugiej części szkolenia 

Należy  pamiętać,  że  czasami  bardzo  trudno  się  zabezpieczyć  przed  taką  metodą 
pozyskiwania  informacji,  dlatego  też  musisz  mieć   świadomość,  że  w  sieci  Internet  jest 
dostępnych  wiele  narzędzi  do  analizowania  ruchu.  Korzystając  z  zasobów  sieciowych 
powinieneś brać pod uwagę możliwość przechwycenia przez osoby postronne przesyłanych 
przez ciebie informacji. 

 

Zadanie 1 
Instalacja oprogramowania do podsłuchu w sieci 

 

 

Dlaczego instalujemy program WinPcap? 

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

 

 

Polecenie 1 (wykonujemy tylko na stacjach roboczych) 

Instalacje programu WinPcap w wersji 3.0 

1.

 

Zaloguj się na stacji roboczej  jako Administrator 

2.

 

Uruchom program WinPcap.exe znajdujący się w katalogu Ethereal na płycie otrzymanej od 
prowadz
ącego. 

3.

 

W oknie WinPcap 3.0 Setup wybierz przycisk Next 

4.

 

 W oknie WinPcap 3.0 Setup License Agrement zaznacz pole Yes, I agree all the terms of this 
license agreement  
 i wybierz przycisk Next.  Instalator rozpocznie instalacj
ę plików 

5.

 

W oknie WinPcap 3.0 Setup Readme information wybierz przycisk Next 

6.

 

W oknie WinPcap 3.0 Setup Instalation Complete wybierz przycisk OK

 

background image

Podsłuch w sieci 

 

© by Darek, Janusz, Andrzej i Robert 

NR  SPD3/15_03/Z 

[v. 1.2] 

Strona 2/6 

 

 

Wskazówka

 

Więcej na temat bibliotek WinPcap dowiesz się na stronie politechniki w Turynie znajdującej się pod 
adresem http://www.polito.it  

 

 

Polecenie 2 (wykonujemy tylko na stacjach roboczych) 

Instalacja programu Ethereal w wersji 0.10.8 

1.

 

Będąc zalogowany jako Administrator, uruchom program Ethereal.exe znajdujący się w folderze 
Ethereal na szkoleniowej płycie CD otrzymanej od prowadz
ącego. 

2.

 

W oknie Ethereal 0.10.8 Setup wybierz przycisk Next  

3.

 

W oknie Ethereal 0.10.8 Setup License Agreement wybierz przycisk I Agree  

4.

 

 W oknie Ethereal 0.10.8 Setup Choose Components wyberz przycisk Next > 

5.

 

W oknie Ethereal 0.10.8 Setup Choose Install Location wybierz przycisk Install 
(poczekaj, a
ż zakończy sie proces instalcji) 

6.

 

 W oknie Ethereal 0.10.8 Setup Installation Complete wybierz przycisk Next > 

7.

 

W oknie Completing the Ethereal 0.10.8 Setup Wizard wybierz przycisk Finish. 

 

 

Wskazówka

 

Więcej na temat programu Ethereal oraz pełną jego dokumentację możesz znaleźć pod adresem 
http://www.ethereal.com. Program ten rozpowszechniany jest na licencji GNU GPL. Wi
ęcej na ten 
temat dowiesz si
ę pod adresem http://www.gnu.org/home.pl.html. 

 

 

Notatka 

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

 

background image

Podsłuch w sieci 

 

© by Darek, Janusz, Andrzej i Robert 

NR  SPD3/15_03/Z 

[v. 1.2] 

Strona 3/6 

 

Zadanie 2 

Podsłuch w sieci … czy sie

ć

 podsłuchów? 

Program  Ethereal  ma  możliwość  podsłuchiwania  pakietów  tylko  w  ramach  wskazanego 
segmentu  sieci.  Tak  więc  uruchomienie  na  stacji  roboczej  ogranicza  go  tylko  do  podsłuch 
w ramach wszystkich stacji roboczych działających w tym segmencie. 

Wniosek: możesz być podsłuchiwany jedynie przez swoich użytkowników. 

 

 

Polecenie 1 (wykonujemy tylko na stacjach roboczych) 

Przygotowanie się do podsłuchu w sieci 

1.

 

Będąc zalogowanym na stacji roboczej jako Administrator, wybierz z paska zadań kolejno 
Start 









 Uruchom… 

2.

 

W oknie Uruchamianie wpisz cmd i naciśnij klawisz Enter  

3.

 

W oknie wiersza poleceń wpisz polecenie ipconfig /all  i wciśnij Enter 

4.

 

Odczytaj pola Opis  oraz  adres IP karty sieciowej. Dane zapisz w odpowiedziach na poniższe 
pytania. 

 

 

 

 

 

 

Pytanie 

Jaki ma opis karta sieciowa, przez którą jesteś podłączony do sieci Internet? Przez tą kartę będzie 
prowadzony nasłuch. 

Opis:

..........................................................................

 

..................................................................................  

Jaki jest adres IP karty sieciowej, przez którą będzie dokonywany nasłuch? 

Adres IP:

....................................................................

 

..................................................................................  

Jaka jest nazwa twojego serwera SBS? 

..................................................................................  

..................................................................................  

 

5.

 

Zamknij okno wiersza poleceń  

 

 

 

 

 

 

 

 

 

 

Polecenie 2 (wykonujemy tylko na stacjach roboczych) 

1.

 

Będąc zalogowanym na stacji roboczej jako  Administrator, wyłącz klienta FireWall na pasku 
zada
ń 

Dlaczego wyłączamy klienta FireWall? 

..................................................................................  

..................................................................................  

..................................................................................  

 

2.

 

Będąc zalogowanym na stacji roboczej jako  Administrator, uruchom program Ethereal 
wybieraj
ąc kolejno Start 









 Wszystkie programy 









 Ethereal 









 Ethereal 

3.

 

Wciśnij kombinację klawiszy Ctrl – K 

4.

 

W oknie Ethereal: Capture Options  z listy Interface wybierz nazwę karty sieciowej zapisanej 

background image

Podsłuch w sieci 

 

© by Darek, Janusz, Andrzej i Robert 

NR  SPD3/15_03/Z 

[v. 1.2] 

Strona 4/6 

 

 

 

 

 

 

 

 

wcześniej   



 

jeżeli na komputerze jest zainstalowana tylko jedna karta sieciowa powinna ona być domyślnie 
wybrana 



 

 jeżeli w systemie masz więcej niż jedną kartę sieciową to koniecznie upewnij się czy jest 
wybrana odpowiednia karta sieciowa.  



 

Poniżej listy Interface znajduje się adres IP wybranej karty sieciowej – w ten sposób możesz 
upewni
ć się, czy wybrałeś odpowiednią kartę

5.

 

W oknie Ethereal: Capture Options  wybierz OK 
(na ekranie pojawi si
ę nowe okienko zatytułowane – Etheral: Capture – Interface 
\Device\NPF_{<numer>}

 

Nawiązywanie przykładowych połączeń, które zostaną przechwycone przez program Ethereal 

6.

 

Uruchom program Internet Explorer i w polu adres wpisz:  

ftp://nauczyciel001n@sbsyy

 

gdzie yy to numer serwera szkoleniowego  

..................................................................................  

..................................................................................  

7.

 

W oknie Logowanie w polu Nazwa użytkownika wpisz nauczyciel001n 

8.

 

W oknie Logowanie w polu hasło wpisz nauczyciel  

9.

 

W oknie Logowanie wybierz przycisk Zaloguj  i poczekaj, aż połączenie zostanie nawiązane 

10.

 

Zamknij okno Internet Explorer 

11.

 

Na pasku zadań odszukaj przycisk programu Ethereal i naciśnij go lewym przyciskiem myszy 

12.

 

W oknie Ethereal: Capture – Interface\... wybierz przycisk Stop  
(pojawi si
ę okno wczytywania danych, które po chwili zniknie) 

13.

 

W oknie (Untitled) Ethereal w polu Filter wpisz: ftp.response.code == 230 (pole Filter powinno 
mie
ć kolor zielony) i wciśnij klawisz Enter 

14.

 

W tabeli znajdującej się w oknie (Untitled) Ethereal pod polem Filter wyświetlona została lista 
autoryzowanych poł
ączeń FTP (może być ich więcej niż jedna, co wynika ze sposobu komunikacji 
z wykorzystaniem protokołu FTP).   

15.

 

W tabeli znajdującej się w oknie (Untitled) Etheral wybierz prawym przyciskiem myszy jedną z 
pozycji  

16.

 

Z menu kontekstowego wybierz opcję Follow TCP Stream 

17.

 

Na ekranie pojawia się okno Follow TCP Stream zawierające zapis połączenia pomiędzy 
serwerem FTP, a stacj
ą roboczą.   



 

Na czerwono zaznaczone są dane wysyłane ze stacji do serwera, 



 

Na niebiesko zaznaczone są dane wysyłane przez serwer do stacji.  



 

Drugi wiersz (koloru czerwonego) rozpoczyna się słowem USER a po nim występuje nazwa 
u
żytkownika, który łączył się z serwerem FTP 



 

Czwarty wiersz (koloru czerwonego) rozpoczyna się słowem PASS a po nim jest zapisane 
hasło u
żyte do autoryzacji na serwerze FTP 

18.

 

Zamknij okno Follow TCP Stream przyciskiem Close 

19.

 

W oknie (Untitled) Ethereal naciśnij Ctrl-Q 

background image

Podsłuch w sieci 

 

© by Darek, Janusz, Andrzej i Robert 

NR  SPD3/15_03/Z 

[v. 1.2] 

Strona 5/6 

 

20.

 

W oknie Ethereal wybierz przycisk Continue without Saving  

Dlaczego wyłączamy klienta FireWall? 

..................................................................................  

..................................................................................  

..................................................................................  

21.

 

ącz klienta FireWall i przejdź do punktu 2 przechodząc próbę podsłuchania danych 
w
ędrujących po sieci przy włączonym kliencie FireWall 

Czy przy włączonym kliencie FireWall, można podsłuchać hasło wysyłane do lokalnego 
serwera FTP? Je
żeli tak, to dlaczego? 

..................................................................................  

..................................................................................  

..................................................................................  

22.

 

Przejdź do punktu 2, ale w punkcie 6 w polu Adres wpisz 
ftp://nauczyciel001n@<adres_ip_serwera_s
ąsiadów  

23.

 

Wyłącz klient klienta FireWall i wykonaj ponownie punkt 22 

  

Czy wewnątrz sieci można przechwycić hasło wysyłane przez stację roboczą do zewnętrznego 
serwera FTP – je
żeli tak, to kiedy? 

..................................................................................  

..................................................................................  

 

 

 

W jakim celu definiujemy filtry w programie Ethereal? 

..................................................................................  

..................................................................................  

..................................................................................  

 

 

 

Co dokładnie oznaczają przykładowe filtry?

 

Ip.src == <adres_ip> – powoduje przefiltrowanie wyników i wyświetlenie tylko tych ramek w których 
zapisane jest, 
że nadawcą jest komputer o określonym adresie IP; 
dns.flags.opcode == 0 – powoduje wy
świetlenie wszystkich ramek w których wysyłane jest  żądanie 
zamiany nazwy internetowej na adres IP. Ka
żde połączenie w sieci Interen w którym używa się nazw 
zanim  zostanie  ono  zestawione  to  jest  wykonywana  zamiana  nazwy  internetowej  na  adres  IP. 
Parametr 0 (zero) oznacza zapytanie standardowe o adres IP; 
ftp.response.code  ==  230  –  ka
żdy  etap  połączenia  w  przypadku  transmisji  FTP  uzgadniany  jest 
przesłaniem  odpowiedniego  kodu  i  tak  zaraz  po  poprawnym  zalogowaniu  si
ę  na  serwerze  FTP, 
serwer  przesyła  do  stacji  informacj
ę  o  kodzie  230.  Jeżeli  użytkownikowi  nie  udałoby  się  zalogować 
z powodu bł
ędnie wprowadzonego hasła to przesłana by była informacja kodzie 331. 
 
Wi
ęcej na temat działania usług internetowych dowiesz się z dokumentów RFC zamieszczonych na 
stronie http://www.ietf.org   

 

background image

Podsłuch w sieci 

 

© by Darek, Janusz, Andrzej i Robert 

NR  SPD3/15_03/Z 

[v. 1.2] 

Strona 6/6 

 

 

Wskazówka

 

Korzystając z tego programu możesz z powodzeniem przechwytywać całe strony WWW i odczytywać 
zawarte  na  nich  informacje  (np:  przesyłany  PIN  czy  dane  osobowe),  przechwytywa
ć  zawartość 
przesyłanych listów w sieci itp. 

 

 

Porada

 

Pamiętaj, bezpieczeństwo połączenia zapewnia jego szyfrowanie. Jak widać dane przesyłane w innej 
formie  mog
ą  zostać  łatwo  przechwycone  i  odczytane.  Protokoły  zapewniające  szyfrowanie  to:  https 
(do  bezpiecznego  korzystania  z  WWW),  sftp  (do  bezpiecznego  korzystania  z  FTP)  i  SSH  (do 
nawi
ązywania szyfrowanego połączenia – odpowiednik protokołu telnet). 

 

 

Notatka 

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................  

..................................................................................