Politechnika Gdańska
Wydział Elektrotechniki i Automatyki
Katedra Inżynierii Systemów Sterowania
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Temat: Identyfikacja właściciela domeny.
Identyfikacja tras datagramów.
Analiza ruchu w sieci IP.
Ćwiczenia Laboratoryjne nr 3
Opracowanie:
Rutkowski Tomasz, dr inż.
Tarnawski Jarosław, dr inż.
Gdańsk, marzec 2011
Ćwiczenie 1
Celem ćwiczenia jest identyfikacja właścicieli wybranych domen .pl ,np:
• gda.pl
• onet.pl
• wp.pl
Za pomocą usługi whois należy zdobyć i zapisać informacje o nazwie rejestratora, serwerach nazw obsługujących dana domenę, nazwie abonenta/właściciela (w
przypadkufirmy, dane właścicieli prywatnych nie są wyświetlane).
Wskazówka: Można skorzystać ze strony http://www.whois.pl wykorzystującej usługę
whois. Po wprowadzeniu nazwy domeny, należy w odpowiednim polu wpisać kod zabezpieczający.
Ćwiczenie 2
Celem ćwiczenia jest identyfikacja tras datagramów wysyłanych do wybranych miejsc w
sieci Internet, np:
• www.interia.pl
• www.nasa.com
• www.msn.com
Należy wykorzystać dwa następujące narzędzia:
• polecenie protokołu ICMP tracert ( wprowadzane przez wiersz poleceń)
• program z graficznym interfejsem użytkownika VisualRoute ( wersję programu
uruchamianą poprzez stronę internetową, należy samodzielnie odnaleźć
wykorzystując jedną z wyszukiwarek internetowych, np. http://www.google.pl )
Dodatkowo należy odnaleźć w sieci Internet przykładowe serwery WWW ulokowane na
pozostałych kontynentach.
Zapisać wnioski oraz powiadomić prowadzącego.
2
Ćwiczenie 3
Celem ćwiczenia jest podstawowa analiza ruchu w sieci IP, poprzez przechwytywanie w
czasie rzeczywistym ramek pojawiających się na aktywnym interfejsie sieciowym
komputera podłączonego do sieci laboratoryjnej.
W tym celu należy wykorzystać program Wireshark ( dawniej Etheral) zainstalowany na
każdym komputerze znajdującym się w laboratorium.
Wskazówka: Program Wireshark oraz wszelką dokumentację, która jest z nim związana
można pobrać ze strony http://www.wireshark.org
Etap I – podstawowa sesja przechwytywania ramek
Zapoznanie się z interfejsem graficznym programu oraz pierwsza sesja przechwytywania
ramek w sieci IP.
Procedura przechwytywania ramek:
Krok 1 : Uruchomić program Wireshark.
Krok 2 : Kliknąć na ikonę wyświetlającą dostępne w komputerze interfejsy
sieciowe poprzez, które można zacząć przechwytywanie ramek.
Krok 3 : Dostępnej listy wybrać właściwy interfejs sieciowy i kliknąć przycisk
„Start”.
3
Krok 4 : Odczekać kilkanaście sekund w trakcie których program będzie
przechwytywał ramki w sieci IP, następnie przycisnąć przycisk
zatrzymujący proces przechwytywania ramek.
Przy analizie przechwyconych pakietów pomocna będzie zawartość trzech głównych
okien programu:
• „ Packet List” : okno w którym znajduje się lista przechwyconych pakietów;
• „ Packet Details” : okno w którym znajdują się szczegółowe informacje związane
z przechwyconym pakietem;
• „ Packet Bytes” : okno w którym znajduje się podgląd danych zawartych
w pakiecie (hexadecymalny i ASCII);
Program posiada przyjazny i intuicyjny mechanizm filtrowania przechwyconych
pakietów, który umożliwia w sposób zorganizowany i systematyczny śledzenie ruchu w
sieci IP.
Wskazówka: Jako materiał pomocniczy do laboratorium dołączona jest instrukcja
użytkownika programu Wireshark (dostępna na stronie internetowej
przedmiotu).
4
Etap II – Protokół ARP, ICMP, DNS
1. Analizując pakiety związane z poleceniem ping (protokół ICMP) oraz pakiety związane
z protokołem ARP, przeanalizować zależności pomiędzy zmianą zawartości pamięci
podręcznej protokołu ARP a wymianą ramek ARP w sieci, w celu uzyskania
odwzorowania adresów IP na adresy MAC.
Krok 1 : Przed rozpoczęciem sesji przechwytywania ramek zapoznać się z tablicą ARP
(pamięcią podręczną protokołu ARP) – w tym celu w wierszu poleceń należy
wpisać komendę arp –a
Krok 2 : W ramach sesji przechwytywania ramek w sieci, wykonać polecenie ping
do hosta znajdującego się w sieci wewnętrznej laboratorium.
Krok 3 : Zakończyć przechwytywanie ramek.
Krok 4 : Przeanalizować
przechwycone
pakiety
protokołu
ARP
(zastosować
odpowiedni filtr).
Krok 5 : Zapoznać się z tablicą ARP. Czy coś się zmieniło?
Krok 6 : Zapisać wnioski.
Krok 7 : Przeanalizować przechwycone pakiety protokołu ICMP (zastosować
odpowiedni filtr). Czy z pakietów można wyłuskać informację o czasie
podróży przez sieć poszczególnych datagramów przez sieć?
Krok 8 : Zapisać wnioski. Powiadomić prowadzącego.
Krok 9 : Przejść do realizacji kolejnego zadania w ramach Etapu II Ćwiczenia 3.
5
2. Analizując pakiety związane z poleceniem ping (protokół ICMP) oraz pakiety związane
z protokołem DNS, przeanalizować sposób zamieniania (rozwiązywania) nazwy
komputera (hosta) na jego adres IP.
Krok 1 : W ramach kolejnej sesji przechwytywania ramek w sieci, należy wykonać
polecenie ping, do hosta znajdującego się w sieci zewnętrznej (jeden z popularnych portali internetowych).
Krok 2 : Zakończyć przechwytywanie ramek.
Krok 3 : Przeanalizować przechwycone pakiety protokołu ARP
Krok 4 : Zapoznać się z tablicą ARP. Czy coś się zmieniło?
Krok 6 : Zapisać wnioski.
Krok 5 : Przeanalizować przechwycone pakiety protokołu DNS. W jaki sposób
komputer lokalny uzyskał adres IP hosta wybranego portalu internetowego?
Krok 6 : Zapisać wnioski. Powiadomić prowadzącego
Etap III – przechwytywanie hasła FTP
Analizując pakiety związane z sesją FTP wyłuskać login oraz hasło przesłane przez użytkownika do serwera FTP.
Krok 1 : W ramach sesji przechwytywania ramek w sieci, wykorzystać wbudowanego
klienta FTP do połączenia z serwerem (dane serwera FTP oraz login i hasło poda
prowadzący w trakcie zajęć) - w tym celu w wierszu poleceń należy wpisać komendę ftp , następnie komendę open ADRES_IP (gdzie ADRES_IP jest adresem IP serweraFTP) oraz odpowiedni login i hasło do wskazanego serwera FTP.
Krok 2 : Zakończyć przechwytywanie ramek.
Krok 3 : Przeanalizować przechwycone pakiety protokołu FTP (zastosować odpowiedni
filtr) i wydobyć z nich wprowadzony wcześniej login i hasło.
Krok 4 : Powiadomić prowadzącego.
6
Etap IV – Sesja Telnet
Analizując pakiety związane z sesją TELNET wyłuskać login oraz hasło przesłane przez użytkownika do serwera TELNET.
Krok 1 : W ramach sesji przechwytywania ramek w sieci, wykorzystać wbudowanego
klienta TELNET do połączenia z serwerem (dane serwera TELNET, login, hasło oraz numer portu poda prowadzący w trakcie zajęć) - w tym celu w wierszu poleceń
należy
wpisać
komendę
telnet
,
następnie
komendę:
open
ADRES_IP
[port]
(gdzie
ADRES_IP
jest
adresem
IP serwera TELNET, a [port] jest numerem portu) oraz odpowiedni login i hasło
do wskazanego serwera TELNET.
Krok 2 : Zakończyć przechwytywanie ramek.
Krok 3 : Przeanalizować przechwycone pakiety protokołu TLNET (zastosować odpowiedni
filtr) i wydobyć z nich wprowadzony wcześniej login i hasło.
Krok 4 : Powiadomić prowadzącego.
Etap V – ramki protokołu TCP (mechanizm potwierdzania na przykładzie sesji HTTP)
Analizując pakiety protokołu TCP związane z sesją HTTP przeanalizować mechanizm
potwierdzenia z retransmisją.
Krok 1 : W ramach sesji przechwytywania ramek w sieci, wykorzystać dostępną
przeglądarkę internetową do połączenia z wybranym, zewnętrznym serwerem
WWW.
Krok 2 : Zakończyć przechwytywanie ramek.
Krok 3 : Przeanalizować przechwycone pakiety protokołu TCP (zastosować odpowiedni
filtr) pod kątem występowania ramek kontrolnych ACK i FIN.
Krok 4 : Przeanalizować rezultaty, zapisać wnioski i powiadomić prowadzącego.
7