SZWAL SPRAWOZDANIE 5, Sieci Komputerowe


Przechwytywanie ramek

L.p.

Wykonawca

Numer w dzienniku

Nr grupy

Barbara Szwal

11

I1Y5S1

Sprawozdanie:

  1. Sprawozdanie należy wykonać na następne zajęcia laboratoryjne.

  2. Sprawozdanie należy zapisać w formacie z rozszerzeniem .doc. i nadać mu nazwę NAZWISKO_SPRAWOZDANIE_5 (nazwisko wykonującego ćwiczenie).

  3. Sprawozdanie należy skopiować do udostępnionego w sieci folderu SPRAWOZDANIA.

Treść zadania:

  1. Podaj numer IP, maskę i domyślną bramę węzła, przez który kontaktuje się Twój komputer z siecią Internet.

IP: 10.6.121.83

Maska: 255.255.255.0

Brama: 10.6.121.254

  1. Włączyć program Wireshark i przechwycić ramki związane ze sprawdzaniem osiągalności węzła sieci (adres węzła poda prowadzący). Wypełnić podane tabele:

Czy docelowy węzęł jest osiągalny?

tak

Jaki jest nr IP i nazwa domenowa docelowego węzła?

193.23.48.134 Cisco_35:2f:47 (f4:ea:67:35:2f:47)

Ramka zapytania nr 1:

port

Adres IP

identyf. pakietu

TTL

protokół

ICMP

nadawcy

odbiorcy

nadawcy

odbiorcy

typ

identyf.

x

x

10.6.121.83

193.23.48.134

59140

128

ICMP

8

512

Ramka odpowiedzi nr 1:

port

Adres IP

identyf. pakietu

TTL

protokół

ICMP

nadawcy

odbiorcy

nadawcy

odbiorcy

typ

identyf.

x

x

193.23.48.134

10.6.121.83

41653

244

ICMP

0

512

Ramka zapytania nr 2:

port

Adres IP

identyf. pakietu

TTL

protokół

ICMP

nadawcy

odbiorcy

nadawcy

odbiorcy

typ

identyf.

X

X

10.6.121.83

193.23.48.134

30124

128

ICMP

8

512

Ramka odpowiedzi nr 2:

port

Adres IP

identyf. pakietu

TTL

protokół

ICMP

nadawcy

odbiorcy

nadawcy

odbiorcy

typ

identyf.

X

X

193.23.48.134

10.6.121.83

19592

244

ICMP

0

512

Skąd wiadomo, że podane ramki odpowiedzi są odpowiedziami na podane zapytania,
a nie są odpowiedziami na inne zapytania?

ODP.:Każda ramka posiada swój własny identyfikator pakietu.Identyfikator pakietu odpowiedzi to numer id pakietu zapytania zwiększonym o rozmiar pakietu zapytania.

  1. Wykorzystując program Wireshark przechwycić ramki związane z logowaniem się na wskazany przez prowadzącego serwer za pomocą usługi telnet, a potem usługi ssh (program „Putty”).

Czy logowanie telnet zakończyło się sukcesem?

tak

Jaka jest postać przechwyconego hasła?

(podać zawartość przechwyconych ciągów znaków w kolejnych ramkach)

63.69.73.63.6f

Czy logowanie ssh zakończyło się sukcesem?

tak

Jaka jest postać przechwyconego hasła?

zaszyfrowane

Wnioski:

Logowanie ssh jest bezpieczniejsze, ponieważ szyfruje hasło

  1. Przechwycić sesję TCP. Wykorzystując program Wireshark przechwycić ramki związane
    z transferem danych z serwera WWW o adresie IP podanym przez prowadzącego.

numer IP Twojego PC:

10.6.121.83

numer IP/ nazwa domenowa serwera WWW:

193.23.48.134 http://allegro.pl/

  1. Wypełnić tabele według podanego wzoru dla etapów: inicjowanie połączenia
    (trzy ramki, transfer danych (6 ramek) i zamykanie połączenia (3 ramki).

Inicjowanie połączenia

Nadawca

Odbiorca

Nadawca

Identyfikator ramki IP

37641

Identyfikator ramki IP

38981

Identyfikator ramki IP

37642

IP nadawcy

10.6.121.83

IP odbiorcy

193.23.48.134

IP nadawcy

193.23.48.134

IP odbiorcy

10.6.121.83

IP nadawcy

10.6.121.83

IP odbiorcy

193.23.48.134

port nadawcy

1216

port odbiorcy

80

port nadawcy

80

port odbiorcy

1216

port nadawcy

1216

port odbiorcy

80

nr sekwencyjny

0

nr sekwencyjny

0

nr sekwencyjny

1

nr potwierdzenia

-

nr potwierdzenia

1

nr potwierdzenia

1

flagi

0(SYN)

wielkość okna

64240

flagi

0X012(SYN,ACK)

wielkość okna

4140

flagi

0X010(ack)

wielkość okna

64240

Transfer danych

Nadawca

Odbiorca

Identyfikator ramki IP

1258

Identyfikator ramki IP

51

Identyfikator ramki IP

52

IP nadawcy

10.6.121.83

IP odbiorcy

91.197.12.227

IP nadawcy

91.197.12.227

IP odbiorcy

10.6.121.83

IP nadawcy

91.197.12.227

IP odbiorcy

10.6.121.83

port nadawcy

1258

port odbiorcy

80

port nadawcy

80

port odbiorcy

1258

port nadawcy

1258

port odbiorcy

80

nr sekwencyjny

1

nr sekwencyjny

1

nr sekwencyjny

1381

nr potwierdzenia

nr potwierdzenia

nr potwierdzenia

flagi

0x018)(PSH,ACK)

wielkość okna

64240

flagi

ACK

wielkość okna

-2

flagi

PSH, ACK

wielkość okna

65535

Identyfikator ramki IP

53

Identyfikator ramki IP

Identyfikator ramki IP

IP nadawcy

10.6.121.83

IP odbiorcy

91.197.12.227

IP nadawcy

10.6.121.83

IP odbiorcy

91.197.12.227

IP nadawcy

91.197.12.214

IP odbiorcy

10.6.121.83

port nadawcy

1258

port odbiorcy

80

port nadawcy

1259

port odbiorcy

80

port nadawcy

80

port odbiorcy

1259

nr sekwencyjny

554

nr sekwencyjny

0

nr sekwencyjny

0

nr potwierdzenia

nr potwierdzenia

nr potwierdzenia

flagi

ACK

wielkość okna

64240

flagi

SYN

wielkość okna

64240

flagi

SYN ACK

wielkość okna

65535

Zamykanie połączenia

Nadawca

Odbiorca

Nadawca

Identyfikator ramki IP

135

Identyfikator ramki IP

Identyfikator ramki IP

IP nadawcy

10.6.121.83

IP odbiorcy

91.197.12.227

IP nadawcy

10.6.121.83

IP odbiorcy

91.197.12.227

IP nadawcy

91.197.12.227

IP odbiorcy

10.6.121.83

port nadawcy

1258

port odbiorcy

80

port nadawcy

1258

port odbiorcy

80

port nadawcy

80

port odbiorcy

1258

nr sekwencyjny

1730

nr sekwencyjny

1730

nr sekwencyjny

6310

nr potwierdzenia

nr potwierdzenia

nr potwierdzenia

flagi

FIN ACK

wielkość okna

64240

flagi

ACK

wielkość okna

64240

flagi

FIN ACK

wielkość okna

65535

Wnioski:

ODP.:

TCP/IP jest protokołem tzw. gwarantowanego przekazu danych - kontroluje poprawność pakietów danych, które doszły do naszego komputera, i w razie jakichkolwiek błędów czy brakujących danych żąda od serwera ponownego przekazania danego pakietu.

Klient inicjuje połączenie poprzez wysłanie segmentu z ustawioną flagą w SYN (=1). Ustawiona wartość pola SYN=1 oznacza, że hosty nie zostały jeszcze zsynchronizowane i segment ten jest żądaniem nawiązania połączenia.

Odpowiedź będzie zawierała oprócz ustawionego bitu flagi SYN również ustawiony bit flagi ACK. Ustawione bity flag sygnalizują, że będzie to początek konwersji zwrotnej. W ramach potwierdzenia odebrania segmentu od serwera wysyła pakiet z ustawioną wartością flagi ACK, wyzerowaną wartością pola SYN.

  1. Jaka jest prawidłowa sekwencja kodów w kolejnych ramkach dla przypadków?

nadawca

odbiorca

nadawca

inicjowanie połączenia

SYN

SYN/ACK

ACK

zamykanie połączenia

FIN

FIN/ACK

FIN/ACK

ACK

  1. Odkodować nagłówki wszystkich protokołów z przechwyconej ramki (postać heksadecymalną poda prowadzący).

0x01 graphic

MAC adres odbiorcy: E8-11-32-C2-E3-5E

MAC adres nadawcy: F4-EA-67-35-2F-46

Typ: 0800 - protokół IP (IPv4)

Wersja: 4

Długość nagłówka: 4x5 = 20 bajtów

Typ usługi: 00

Długość całkowita: 003c - 60 bajtów
Identyfikator: AF-23

Flagi:4 00 (flaga nieustawiona)

Przemieszczenie fragmentacji: 0

TTL: F5

Protokół: 01 - ICMP

Typ: 1B
Kod: 3A

Suma kontrola: 0a06 - 02566

Przechwytywanie ramek

Opracował: Janusz Furtak

5



Wyszukiwarka

Podobne podstrony:
SZWAL SPRAWOZDANIE 2, Sieci Komputerowe
Sprawozdanie z Sieci Komputerowych
szablon sprawozdan, Sieci komputerowe
Sprawozdanie-Sieci komputerowe, laboratorium 1 i 1a, Kopia
SZWAL SPRAWOZDANIE 4 ZAD B, Sieci Komputerowe
SZWAL SPRAWOZDANIE 4 ZAD A, Sieci Komputerowe
sprawozdanie WLAN, Sieci Komputerowe
sk7, PWSZ, Sieci komputerowe, Sprawozdania
sprawozdanie sieci WLAN - Tkaczyk, Sieci Komputerowe
sk6, PWSZ, Sieci komputerowe, Sprawozdania
Kryński SPRAWOZDANIE 4 ZAD A, Sieci Komputerowe
Sieci Komputerowe sprawozdanie packet tracer
SLECZKOWSKI SPRAWOZDANIE 4 ZAD A, Sieci Komputerowe
9 Sieci komputerowe II
Sieci komputerowe 7
sieci komputerowe 2

więcej podobnych podstron