BS Laboratorium 7 analiza ruchu sieciowego


Nazwa przedmiotu: Bezpieczeństwo Sieci laboratorium
Prowadzący: mgr in\. Radosław Michalski (rmichalski@wsiz.wroc.pl)
mgr in\. Jerzy śemła (jzemla@wsiz.wroc.pl)
Temat laboratorium: Analiza ruchu sieciowego
Czas trwania: 2h
Uwagi:
I Wprowadzenie do zajęć
Stosowanie monitorów ruchu sieciowego przydatne jest w kilku sytuacjach. Jedną z nich
jest konieczność rozwiązania problemu dotyczących komunikacji  pozwalają one wtedy
określić po której stronie le\y przyczyna. Ich stosowanie ma jednak tak\e szerszy
kontekst  planując strategię rozwoju infrastruktury sieciowej mo\na określić jaki jest
charakter ruchu w sieci występującego  pozwoli to dobrać odpowiednią politykę filtracji
i priorytety ruchu (QoS), szczególnie gdy w sieci nie ma urządzeń wspierających
protokół SNMP.
W trakcie tego laboratorium zapoznasz się z jednym z narzędzi słu\ących do
monitorowania sieci  programem ethereal. Dodatkowo, zobaczysz jak łatwo korzystając
z niego wyciągnąć informacje, które przesyłane są w sposób niezaszyfrowany, co
powinno skłonić administratorów do refleksji.
II Realizowane scenariusze
1. Uruchom wirtualną maszynę z systemem Windows XP i zainstaluj na niej
program ethereal.
2. Po zainstalowaniu aplikacji uruchom ją i zapoznaj się z interfejsem u\ytkownika.
3. Jako interfejs do nasłuchu wybierz lokalną kartę sieciową i zdefiniuj filtr
ograniczający monitorowanie tylko do pakietów icmp. Wykonaj z wiersza poleceń
ping a na adres 212.77.100.101 (wp.pl). Powinieneś zobaczyć wyniki podobne
do następujących:
4. Następnie zmień filtr na tcp 80 i zapoznaj się z procesem zestawiania połączenia
z hostem www.google.pl (szczególnie kolejność pakietów SYN i ACK):
5. Uruchom program Outlook Express i skonfiguruj w nim konto pocztowe o
następujących parametrach:
" adres e-mail: wsiz@interia.eu
" adres serwera POP3 i SMTP: poczta.interia.pl
" nazwa u\ytkownika: wsiz
" hasło: wsiz-123
6. Następnie w programie Ethereal włącz filtr na port 110 (pop3) i uruchom
przechwytywanie ruchu.
7. Sprawdz pocztę w Outlooku.
8. Spróbuj odnalezć w przechwyconych danych fragment pakietu zawierający parę
u\ytkownik i hasło.
IV Sprawozdanie
Jak widzisz, przechwytywanie pakietów jest techniką, która pozwala administratorowi
diagnozować problemy sieciowe, jednak adwersarzowi daje tak\e spore pole do popisu.
Korzystając z aplikacji ethereal lub podobnych mo\e on (przy odpowiednio ulokowanej
stacji w sieci) podsłuchać ruch sieciowy skierowany nie do niego, przechwytując cenne
informacje.
" Czy, Twoim zdaniem, w sieci, która bazuje na switchach, mo\liwe jest
podsłuchanie informacji innych komputerów. Jeśli tak, to jakimi metodami?
" Jakie mo\liwości ma administrator, który chce uniknąć sytuacji z punktu 8?
" Zainstaluj ethereal na swoim komputerze i spróbuj przechwycić fragment
rozmowy Gadu-Gadu  czy protokół GG jest szyfrowany?
V Materiały pomocnicze
1. Jak przechwytywać ruch w sieci za pomocą Monitora sieci (Microsoft Windows)
http://support.microsoft.com/kb/148942
2. Packet Capture and Traffic Analysis
http://www.more.net/technical/netserv/troubleshooting/trafficanalysis.html
3. Why Your Data Is at Risk
http://www.securitydocs.com/library/2829


Wyszukiwarka

Podobne podstrony:
BS Laboratorium 5 skaner sieciowy Nessus
laboratorium analizy jakosciowe Nieznany
laboratorium analizy ilosciowej
laboratorium analizy ilosciowej
BS Laboratorium 4 ochrona stacji roboczych
laboratorium analizy jakosciowej
Analiza zrzutu sieciowego nr 0
BS Laboratorium 3 bezpieczenstwo hasel
BS Laboratorium 6 uslugi certyfikatow w Windows 2003
BS Laboratorium 2 nmap
Analiza i interpretacja badań laboratoryjnych
M Wesołowski Współczesne metody analizy termicznej laboratorium przemysłowe
Analiza deformacji trwałych nawierzchni asfaltowych na podstawie badań terenowych i laboratoryjnych
Możliwości analiz GMO w świetle obowiązującego prawa oraz rola laboratoriów referencyjnych ds GMO w

więcej podobnych podstron