Nazwa przedmiotu: Bezpieczeństwo Sieci laboratorium
Prowadzący: mgr in\. Radosław Michalski (rmichalski@wsiz.wroc.pl)
mgr in\. Jerzy śemła (jzemla@wsiz.wroc.pl)
Temat laboratorium: Analiza ruchu sieciowego
Czas trwania: 2h
Uwagi:
I Wprowadzenie do zajęć
Stosowanie monitorów ruchu sieciowego przydatne jest w kilku sytuacjach. Jedną z nich
jest konieczność rozwiązania problemu dotyczących komunikacji pozwalają one wtedy
określić po której stronie le\y przyczyna. Ich stosowanie ma jednak tak\e szerszy
kontekst planując strategię rozwoju infrastruktury sieciowej mo\na określić jaki jest
charakter ruchu w sieci występującego pozwoli to dobrać odpowiednią politykę filtracji
i priorytety ruchu (QoS), szczególnie gdy w sieci nie ma urządzeń wspierających
protokół SNMP.
W trakcie tego laboratorium zapoznasz się z jednym z narzędzi słu\ących do
monitorowania sieci programem ethereal. Dodatkowo, zobaczysz jak łatwo korzystając
z niego wyciągnąć informacje, które przesyłane są w sposób niezaszyfrowany, co
powinno skłonić administratorów do refleksji.
II Realizowane scenariusze
1. Uruchom wirtualną maszynę z systemem Windows XP i zainstaluj na niej
program ethereal.
2. Po zainstalowaniu aplikacji uruchom ją i zapoznaj się z interfejsem u\ytkownika.
3. Jako interfejs do nasłuchu wybierz lokalną kartę sieciową i zdefiniuj filtr
ograniczający monitorowanie tylko do pakietów icmp. Wykonaj z wiersza poleceń
ping a na adres 212.77.100.101 (wp.pl). Powinieneś zobaczyć wyniki podobne
do następujących:
4. Następnie zmień filtr na tcp 80 i zapoznaj się z procesem zestawiania połączenia
z hostem www.google.pl (szczególnie kolejność pakietów SYN i ACK):
5. Uruchom program Outlook Express i skonfiguruj w nim konto pocztowe o
następujących parametrach:
" adres e-mail: wsiz@interia.eu
" adres serwera POP3 i SMTP: poczta.interia.pl
" nazwa u\ytkownika: wsiz
" hasło: wsiz-123
6. Następnie w programie Ethereal włącz filtr na port 110 (pop3) i uruchom
przechwytywanie ruchu.
7. Sprawdz pocztę w Outlooku.
8. Spróbuj odnalezć w przechwyconych danych fragment pakietu zawierający parę
u\ytkownik i hasło.
IV Sprawozdanie
Jak widzisz, przechwytywanie pakietów jest techniką, która pozwala administratorowi
diagnozować problemy sieciowe, jednak adwersarzowi daje tak\e spore pole do popisu.
Korzystając z aplikacji ethereal lub podobnych mo\e on (przy odpowiednio ulokowanej
stacji w sieci) podsłuchać ruch sieciowy skierowany nie do niego, przechwytując cenne
informacje.
" Czy, Twoim zdaniem, w sieci, która bazuje na switchach, mo\liwe jest
podsłuchanie informacji innych komputerów. Jeśli tak, to jakimi metodami?
" Jakie mo\liwości ma administrator, który chce uniknąć sytuacji z punktu 8?
" Zainstaluj ethereal na swoim komputerze i spróbuj przechwycić fragment
rozmowy Gadu-Gadu czy protokół GG jest szyfrowany?
V Materiały pomocnicze
1. Jak przechwytywać ruch w sieci za pomocą Monitora sieci (Microsoft Windows)
http://support.microsoft.com/kb/148942
2. Packet Capture and Traffic Analysis
http://www.more.net/technical/netserv/troubleshooting/trafficanalysis.html
3. Why Your Data Is at Risk
http://www.securitydocs.com/library/2829
Wyszukiwarka
Podobne podstrony:
BS Laboratorium 5 skaner sieciowy Nessuslaboratorium analizy jakosciowe Nieznanylaboratorium analizy ilosciowejlaboratorium analizy ilosciowejBS Laboratorium 4 ochrona stacji roboczychlaboratorium analizy jakosciowejAnaliza zrzutu sieciowego nr 0BS Laboratorium 3 bezpieczenstwo haselBS Laboratorium 6 uslugi certyfikatow w Windows 2003BS Laboratorium 2 nmapAnaliza i interpretacja badań laboratoryjnychM Wesołowski Współczesne metody analizy termicznej laboratorium przemysłoweAnaliza deformacji trwałych nawierzchni asfaltowych na podstawie badań terenowych i laboratoryjnychMożliwości analiz GMO w świetle obowiązującego prawa oraz rola laboratoriów referencyjnych ds GMO wwięcej podobnych podstron