16. Na dwóch komputerach sieci lokalnej skonfigurować po jednym kliencie poczty elektronicznej (np. MS Outlook). Każdy z klientów powinien obsługiwać inny adres email. Skonfigurować programy klienckie poczty w ten sposób, aby wykorzystywały protokoły pop3, smpt lub imap. Sprawdzić działanie systemu poprzez przesłanie poczty elektronicznej z jednego komputera do drugiego. W sprawozdaniu zapisać nazwę wybranego protokołu do przesłania poczty oraz jego konfigurację.
17. Przy użyciu programu 'CommView' dokonać przechwycenia danych z obu z komputerów podczas wysyłania poczty elektronicznej. Następnie, na podstawie przechwyconych danych, odczytać hasło poczty elektronicznej używanej na obu komputerach.
Zademonstrować wykonanie tego ćwiczenia nauczycielowi.
18. Na komputerze testowym zainstalować darmowy klient transferu plików ftp (np. FileZilla). Program ten należ ściągnąć z Internetu przestrzegając przy tym legalności licencji ściąganego oprogramowania. Przetestować działanie klienta ściągając darmowe i legalnie udostępnione pliki, zwracając szczególną uwagę na legalność wszelkich działań (np. ściągnąć wybrane pliki z portalu: http://www.freebsd.org/doc/handbook/mirrors-ftp.html).
Podać w sprawozdaniu nazwę zainstalowanego klienta ftp.
19. W programie 'CommView' ustawić alarm powiadamiający administratora sieci o tym, że ktoś z użytkowników sieci lokalnej ściąga z Internetu plik używając protokołu ftp. Wyświetlany komunikat powinien zawierać adres IP komputera, którego użyto do ściągania plików. Zademonstrować system nauczycielowi.
20. Uruchomić na nowo program do monitoringu i analizy ruchu w sieci i dokonać przechwycenia przesyłanych danych w sieci. W tym czasie używając komputerów sieci lokalnej wykonać następujące czynności:
a. wymienić korespondencję elektroniczną pomiędzy komputerami (np. wysłać i odebrać kilka emaili),
b. przeczytać opis przetwornika analogowo-cyfrowego na stronach Wikipedii,
c. sprawdzić najnowsze wiadomości na portalu http://www.bbc.co.uk/news/,
d. przez około minutę posłuchać Programu Trzeciego Polskiego Radia,
e. przy pomocy przeglądarki internetowej odwiedzić jedną ze stron wykorzystujących połączenie bezpieczne (szyfrowane) (np. https://www.ipko.pl/).
f. ściągnąć z Internetu lub z lokalnego komputera plik używając nowo zainstalowanego klienta ftp (przestrzegając legalności niniejszego działania i jego spójności z regulaminem pracowni),
g. sprawdzić połączenie pomiędzy komputerem testowym a serwerem ZST używając funkcji 'ping'. Wewnętrzny adres IP serwera ZST to 192.168.100.1.
Korzystając z przechwyconych danych, dokonać statystycznego porównania liczby przechwyconych pakietów protokołów IP. W tym wybrać opcję 'View', następnie 'Packets' oraz opcję 'IP Protocols'. W sprawozdaniu zamieścić tabelę zawierającą następujące zestawienie:
• nazwę protokołu IP (np. TCP, UDP, ICMP)
• liczbę przechwyconych pakietów danego protokołu IP
• warstwę modelu OSI, do której należy dany pakiet.
7