wadek polecenia sieciowe, INFORMATYKA, informatyka


Imię i nazwisko

Michał Wadowski

Wydział

EAIiE

Kierunek

EiT

Temat:

Komendy sieciowe

Data wykonania:

5.11.2008 r.

Ocena:

1. Cel ćwiczenia.

Celem ćwiczenia było zapoznanie się z podstawowymi komendami sieciowymi, a także z działaniem i obsługą serwera ftp.

2. Opis wybranych poleceń sieciowych.

Przykładowe użycie:

>ipconfig/all

Konfiguracja IP systemu Windows

Nazwa hosta . . . . . . . . . . . : norek

Sufiks podstawowej domeny DNS . . . . . . :

Typ węzła . . . . . . . . . . . . : Nieznany

Routing IP włączony . . . . . . . : Nie

Serwer WINS Proxy włączony. . . . : Nie

Karta Ethernet Połączenie lokalne:

Sufiks DNS konkretnego połączenia :

Opis . . . . . . . . . . . . . . : Realtek RTL8139/810X Family PCI Fast

Ethernet NIC

Adres fizyczny. . . . . . . . . . : 00-0D-61-00-86-0D

DHCP włączone . . . . . . . . . . : Tak

Autokonfiguracja włączona . . . . : Tak

Adres IP. . . . . . . . . . . . . : 192.168.1.10

Maska podsieci. . . . . . . . . . : 255.255.255.0

Brama domyślna. . . . . . . . . . : 192.168.1.1

Serwer DHCP . . . . . . . . . . . : 192.168.1.1

Serwery DNS . . . . . . . . . . . : 192.168.1.1

Dzierżawa uzyskana. . . . . . . . : 18 listopada 2008 17:33:12

Dzierżawa wygasa. . . . . . . . . : 25 listopada 2008 17:33:12

>ping onet.pl

Badanie onet.pl [213.180.130.200] z użyciem 32 bajtów danych:

Odpowiedź z 213.180.130.200: bajtów=32 czas=9ms TTL=59

Odpowiedź z 213.180.130.200: bajtów=32 czas=121ms TTL=59

Odpowiedź z 213.180.130.200: bajtów=32 czas=10ms TTL=59

Odpowiedź z 213.180.130.200: bajtów=32 czas=10ms TTL=59

Statystyka badania ping dla 213.180.130.200:

Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0 (0% straty),

Szacunkowy czas błądzenia pakietów w millisekundach:

Minimum = 9 ms, Maksimum = 121 ms, Czas średni = 37 ms

>tracert 93.159.134.202

Trasa śledzenia do 93.159.134.202 przewyższa maksymalną liczbę przeskoków 30

1 * * * Upłynął limit czasu żądania.

2 * * * Upłynął limit czasu żądania.

3 11 ms 11 ms 11 ms ---------------------

4 * 11 ms 12 ms z.kra-ru3.do.kra-r1.tpnet.pl [213.25.5.17]

5 61 ms 14 ms 17 ms z-war-r3-do-war-ar2.tpnet.pl [195.117.0.42]

6 15 ms 16 ms 17 ms do-crowley.tpnet.pl [80.50.237.246]

7 16 ms 17 ms 17 ms r2core-TPNet-2-m120.crowley.pl [89.171.251.6]

8 19 ms 22 ms 19 ms m120-xe000-2-r1-kra-ge010.crowley.pl [62.111.157

.218]

9 22 ms 22 ms 21 ms 89.174.214.106

10 23 ms 20 ms 21 ms ------------------------

11 170 ms 151 ms 70 ms 93.159.134.202

Śledzenie zakończone.

>route PRINT

===========================================================================

Lista interfejsów

0x1 ........................... MS TCP Loopback interface

0x2 ...00 0d 61 00 86 0d ...... Karta Realtek RTL8139 Family PCI Fast Ethernet N

IC - Sterownik miniport Harmonogramu pakietˇw

===========================================================================

===========================================================================

Aktywne trasy:

Miejsce docelowe w sieci Maska sieci Brama Interfejs Metryka

0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.10 20

127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1

192.168.1.0 255.255.255.0 192.168.1.10 192.168.1.10 20

192.168.1.10 255.255.255.255 127.0.0.1 127.0.0.1 20

192.168.1.255 255.255.255.255 192.168.1.10 192.168.1.10 20

224.0.0.0 240.0.0.0 192.168.1.10 192.168.1.10 20

255.255.255.255 255.255.255.255 192.168.1.10 192.168.1.10 1

Domyślna brama: 192.168.1.1.

===========================================================================

Trasy trwałe:

Brak

>netstat

Aktywne połączenia

Protokół Adres lokalny Obcy adres Stan

TCP norek:3715 ip-91-197-13-43.gadu-gadu.pl:https USTANOWIONO

TCP norek:4142 youtube.com:http USTANOWIONO

TCP norek:4146 74.125.99.226:http USTANOWIONO

TCP norek:4147 bw-in-f127.google.com:http CZAS_OCZEKIWANIA

>arp -a

Interfejs: 192.168.1.10 --- 0x2

Adres internetowy Adres fizyczny Typ

192.168.1.1 00-1b-bf-51-a7-a8 dynamiczne

>nslookup www.onet.pl

Serwer: UnKnown

Address: 192.168.1.1

Nieautorytatywna odpowied«:

Nazwa: www.onet.pl

Address: 213.180.130.200

- nazwę użytkownika,

- jego imię i nazwisko,

- czas podłączenia do systemu oraz czas nieaktywności klawiatury,

- nazwę kartoteki głównej użytkownika ("home directory")

- zawartość plików: .plan i .project,

- numer telefonu biurowego (jeżeli był podany).

Finger został wycofany z powszechnego użytku, gdyż był dość dużą luką w systemie. Umożliwiał m.in. włamanie się crackerom. Robił to, przekazując dane o nazwie użytkownika danego systemu, przez co można było przeprowadzić na nim atak słownikowy.

Przykład informacji, uzyskanej za pomocą fingera:

$ finger ktos@domena.pl

[cos.blaa.bla.blaa.pl]

Login name: ktos In real life: Ktos Kowalski

Bldg: 113 B1, Work phone: 7777 88-88-88

Directory: /home/ktos Shell: /bin/ksh

On since Jul 15 19:19:01 on console 5 hours 23 minutes Idle Time

No Plan.

3. Stawianie serwera ftp.

Kolejnym ćwiczeniem, które wykonywaliśmy na tym laboratorium, było ustanowienie serwera ftp. Należało połączyć dwa komputery, ustanowić protokół TCP/IP, posługując się maską 30 (przypisanie adresów IP z przedziału 192.168.1.1-192.168.1.2, a także maski podsieci 255.255.255.252). Kolejny krok to ustanowienie serwera ftp na jednym z komputerów przy pomocy programu Gene6 FTP Server. Po ustawieniu dostępu, stworzeniu użytkownika należało połączyć się z ustanowionym serwerem ftp i sprawdzić jego funkcjonalność (odbyło się to przy użyciu programu Total Commander).

4.Analiza ruchu sieciowego

Ostatnim ćwiczeniem było zapoznanie się z działaniem analizatora sieciowego Wireshark. Jest to program podobny do aplikacji tcpdump, jednakże posiada graficzny interfejs użytkownika (GUI), a także liczne funkcje ułatwiające obsługę i zwiekszające funkcjonalność. Program korzysta z biblioteki pcap służącej do przechwytywania pakietów sieciowych. Umożliwia to nie tylko badanie bezpieczeństwa naszej sieci lecz także przechwytywanie informacji. Korzystając z tego programu, doszliśmy z kolegą do wniosku, że wiele transmisji danych (chociażby hasła) wysyłane są bez jakiegokolwiek kodowania, co umożliwia bardzo łatwe ich przechwycenie. Przykładem może być poczta email na portalu interia.pl, gdzie zaznaczenie opcji „Logowanie bez ssl” sprawia, iż nasze hasło może być w zasadzie ogólnodostępne.

Program Wireshark umożliwia także sprawdzenie czy na naszym komputerze nie działają programy typu spy-ware, ponadto możemy dowiedzieć się jak wygląda transmisja danych i jakie polecenia są wykonywane na przykład na naszym serwerze ftp. Wszystko to wyświetlone jest w sposób bardzo przejrzysty, dzięki zastosowaniu licznych filtrów.



Wyszukiwarka

Podobne podstrony:
Budowa i rodzaje kart sieciowych, Informatyka, Urządzenia Techniki Komputerowej
Instalacja Sieciowa, Informatyka, Instalacja Systemu
Polecenia DOS-u, INFORMATYKA, informatyka
Polecenia powtórzenie, INFORMATYKA, informatyka
PROTOKOŁY WARSTWY SIECIOWEJ, informatyka, sieci komputerowe
Polecenia DOS, Informatyka, DOS
Podstawowe komendy i polecenia w Linux, ■ Informatyka
polecenia cmd, INFORMATYKA, informatyka
Karta sieciowa, Informatyka
polecenia dos, INFORMATYKA, Informatyka
Linux.Komendy.(Polecenia).-.(Pl), INFORMATYKA, informatyka
ustawienia kjarty sieciowej, Informatyka, Technikum, UTK, klasa 3, karta sieciowa
Budowa i rodzaje kart sieciowych, Informatyka, Urządzenia Techniki Komputerowej
wiersz Ćwiczenie 4 – Polecenia sieciowe, część 1
Polecenia sieciowe w Windowsach
Polecenia sieciowe
wiersz Ćwiczenie 5 – Polecenia sieciowe, część 2
Polecenia sieciowe
120 polecenia informacyjne

więcej podobnych podstron