Politechnika Gdańska

Wydział Elektrotechniki i Automatyki

Katedra Inżynierii Systemów Sterowania

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Temat: Identyfikacja właściciela domeny.

Identyfikacja tras datagramów.

Analiza ruchu w sieci IP.

Ćwiczenia Laboratoryjne nr 3

Opracowanie:

Rutkowski Tomasz, dr inż.

Tarnawski Jarosław, dr inż.

Gdańsk, marzec 2011

Ćwiczenie 1

Celem ćwiczenia jest identyfikacja właścicieli wybranych domen .pl ,np:

• gda.pl

• onet.pl

• wp.pl

Za pomocą usługi whois należy zdobyć i zapisać informacje o nazwie rejestratora, serwerach nazw obsługujących dana domenę, nazwie abonenta/właściciela (w

przypadkufirmy, dane właścicieli prywatnych nie są wyświetlane).

Wskazówka: Można skorzystać ze strony http://www.whois.pl wykorzystującej usługę

whois. Po wprowadzeniu nazwy domeny, należy w odpowiednim polu wpisać kod zabezpieczający.

Ćwiczenie 2

Celem ćwiczenia jest identyfikacja tras datagramów wysyłanych do wybranych miejsc w

sieci Internet, np:

• www.interia.pl

• www.nasa.com

• www.msn.com

Należy wykorzystać dwa następujące narzędzia:

• polecenie protokołu ICMP tracert ( wprowadzane przez wiersz poleceń)

• program z graficznym interfejsem użytkownika VisualRoute ( wersję programu

uruchamianą poprzez stronę internetową, należy samodzielnie odnaleźć

wykorzystując jedną z wyszukiwarek internetowych, np. http://www.google.pl )

Dodatkowo należy odnaleźć w sieci Internet przykładowe serwery WWW ulokowane na

pozostałych kontynentach.

Zapisać wnioski oraz powiadomić prowadzącego.

2

Ćwiczenie 3

Celem ćwiczenia jest podstawowa analiza ruchu w sieci IP, poprzez przechwytywanie w

czasie rzeczywistym ramek pojawiających się na aktywnym interfejsie sieciowym

komputera podłączonego do sieci laboratoryjnej.

W tym celu należy wykorzystać program Wireshark ( dawniej Etheral) zainstalowany na

każdym komputerze znajdującym się w laboratorium.

Wskazówka: Program Wireshark oraz wszelką dokumentację, która jest z nim związana

można pobrać ze strony http://www.wireshark.org

Etap I – podstawowa sesja przechwytywania ramek

Zapoznanie się z interfejsem graficznym programu oraz pierwsza sesja przechwytywania

ramek w sieci IP.

Procedura przechwytywania ramek:

Krok 1 : Uruchomić program Wireshark.

Krok 2 : Kliknąć na ikonę wyświetlającą dostępne w komputerze interfejsy

sieciowe poprzez, które można zacząć przechwytywanie ramek.

Krok 3 : Dostępnej listy wybrać właściwy interfejs sieciowy i kliknąć przycisk

„Start”.

3

Krok 4 : Odczekać kilkanaście sekund w trakcie których program będzie

przechwytywał ramki w sieci IP, następnie przycisnąć przycisk

zatrzymujący proces przechwytywania ramek.

Przy analizie przechwyconych pakietów pomocna będzie zawartość trzech głównych

okien programu:

• „ Packet List” : okno w którym znajduje się lista przechwyconych pakietów;

• „ Packet Details” : okno w którym znajdują się szczegółowe informacje związane

z przechwyconym pakietem;

• „ Packet Bytes” : okno w którym znajduje się podgląd danych zawartych

w pakiecie (hexadecymalny i ASCII);

Program posiada przyjazny i intuicyjny mechanizm filtrowania przechwyconych

pakietów, który umożliwia w sposób zorganizowany i systematyczny śledzenie ruchu w

sieci IP.

Wskazówka: Jako materiał pomocniczy do laboratorium dołączona jest instrukcja

użytkownika programu Wireshark (dostępna na stronie internetowej

przedmiotu).

4

Etap II – Protokół ARP, ICMP, DNS

1. Analizując pakiety związane z poleceniem ping (protokół ICMP) oraz pakiety związane

z protokołem ARP, przeanalizować zależności pomiędzy zmianą zawartości pamięci

podręcznej protokołu ARP a wymianą ramek ARP w sieci, w celu uzyskania

odwzorowania adresów IP na adresy MAC.

Krok 1 : Przed rozpoczęciem sesji przechwytywania ramek zapoznać się z tablicą ARP

(pamięcią podręczną protokołu ARP) – w tym celu w wierszu poleceń należy

wpisać komendę arp –a

Krok 2 : W ramach sesji przechwytywania ramek w sieci, wykonać polecenie ping

do hosta znajdującego się w sieci wewnętrznej laboratorium.

Krok 3 : Zakończyć przechwytywanie ramek.

Krok 4 : Przeanalizować

przechwycone

pakiety

protokołu

ARP

(zastosować

odpowiedni filtr).

Krok 5 : Zapoznać się z tablicą ARP. Czy coś się zmieniło?

Krok 6 : Zapisać wnioski.

Krok 7 : Przeanalizować przechwycone pakiety protokołu ICMP (zastosować

odpowiedni filtr). Czy z pakietów można wyłuskać informację o czasie

podróży przez sieć poszczególnych datagramów przez sieć?

Krok 8 : Zapisać wnioski. Powiadomić prowadzącego.

Krok 9 : Przejść do realizacji kolejnego zadania w ramach Etapu II Ćwiczenia 3.

5

2. Analizując pakiety związane z poleceniem ping (protokół ICMP) oraz pakiety związane

z protokołem DNS, przeanalizować sposób zamieniania (rozwiązywania) nazwy

komputera (hosta) na jego adres IP.

Krok 1 : W ramach kolejnej sesji przechwytywania ramek w sieci, należy wykonać

polecenie ping, do hosta znajdującego się w sieci zewnętrznej (jeden z popularnych portali internetowych).

Krok 2 : Zakończyć przechwytywanie ramek.

Krok 3 : Przeanalizować przechwycone pakiety protokołu ARP

Krok 4 : Zapoznać się z tablicą ARP. Czy coś się zmieniło?

Krok 6 : Zapisać wnioski.

Krok 5 : Przeanalizować przechwycone pakiety protokołu DNS. W jaki sposób

komputer lokalny uzyskał adres IP hosta wybranego portalu internetowego?

Krok 6 : Zapisać wnioski. Powiadomić prowadzącego

Etap III – przechwytywanie hasła FTP

Analizując pakiety związane z sesją FTP wyłuskać login oraz hasło przesłane przez użytkownika do serwera FTP.

Krok 1 : W ramach sesji przechwytywania ramek w sieci, wykorzystać wbudowanego

klienta FTP do połączenia z serwerem (dane serwera FTP oraz login i hasło poda

prowadzący w trakcie zajęć) - w tym celu w wierszu poleceń należy wpisać komendę ftp , następnie komendę open ADRES_IP (gdzie ADRES_IP jest adresem IP serweraFTP) oraz odpowiedni login i hasło do wskazanego serwera FTP.

Krok 2 : Zakończyć przechwytywanie ramek.

Krok 3 : Przeanalizować przechwycone pakiety protokołu FTP (zastosować odpowiedni

filtr) i wydobyć z nich wprowadzony wcześniej login i hasło.

Krok 4 : Powiadomić prowadzącego.

6

Etap IV – Sesja Telnet

Analizując pakiety związane z sesją TELNET wyłuskać login oraz hasło przesłane przez użytkownika do serwera TELNET.

Krok 1 : W ramach sesji przechwytywania ramek w sieci, wykorzystać wbudowanego

klienta TELNET do połączenia z serwerem (dane serwera TELNET, login, hasło oraz numer portu poda prowadzący w trakcie zajęć) - w tym celu w wierszu poleceń

należy

wpisać

komendę

telnet

,

następnie

komendę:

open

ADRES_IP

[port]

(gdzie

ADRES_IP

jest

adresem

IP serwera TELNET, a [port] jest numerem portu) oraz odpowiedni login i hasło

do wskazanego serwera TELNET.

Krok 2 : Zakończyć przechwytywanie ramek.

Krok 3 : Przeanalizować przechwycone pakiety protokołu TLNET (zastosować odpowiedni

filtr) i wydobyć z nich wprowadzony wcześniej login i hasło.

Krok 4 : Powiadomić prowadzącego.

Etap V – ramki protokołu TCP (mechanizm potwierdzania na przykładzie sesji HTTP)

Analizując pakiety protokołu TCP związane z sesją HTTP przeanalizować mechanizm

potwierdzenia z retransmisją.

Krok 1 : W ramach sesji przechwytywania ramek w sieci, wykorzystać dostępną

przeglądarkę internetową do połączenia z wybranym, zewnętrznym serwerem

WWW.

Krok 2 : Zakończyć przechwytywanie ramek.

Krok 3 : Przeanalizować przechwycone pakiety protokołu TCP (zastosować odpowiedni

filtr) pod kątem występowania ramek kontrolnych ACK i FIN.

Krok 4 : Przeanalizować rezultaty, zapisać wnioski i powiadomić prowadzącego.

7