9679385260

9679385260



Instrukcja do ćwiczenia - Programowa analiza przepływu danych w sieci teleinformatycznej 2010-11-23

6.20    Wyświetl podstawowe statystyczne odnośnie hierarchii wykorzystanych podczas transmisji protokołów - skorzystaj z menu Statistics -> Protocol Hierarchy. W analizie tym razem nie pomijaj protokołów z udziałem poniżej 1%. Jakie protokoły brały udział w transmisji (kopiowaniu) pliku? ® Jaki jest procentowy udział poszczególnych protokołów w sesji? ® Czy któryś z protokołów jest wyraźnie dominujący? ^ Czy obecne na stronach www obrazy (jpg, gif, itp.) są tu jakoś „zauważalne”? ^

6.21    Przejdź do przechwyconych danych, zgromadzonych w głównym oknie programu WireShark, ustaw kursor na początku/górze zbioru. Zrób zrzut ekranu do sprawozdania.

Przeglądaj zgromadzone dane. Zwróć uwagę na kierunek, czyli źródło (Source) i przeznaczenie (Destination) nie tylko danych, ale i samych protokołów. Jakie są IP komputerów biorących udział w wymianie/kopiowaniu pliku? ® Jakie protokoły brały udział w przeglądaniu stron? ^ Czy transmisja jest jedno czy dwukierunkowa? ^ Czy któryś kierunek jest dominujący? ^ W jaki sposób przebiegała transmisja? ® Jaki jest schemat (sekwencja) występujących podczas przeglądania stron zdarzeń (protokołów)? ^

6.22    Jak w poprzednim punkcie z menu Edit wybierz opcję Find Packet. W nowym oknie zaznacz opcje String oraz Packet list. W pole tekstowe Filter wpisuj kolejno główne adresy przeglądanych stron www.it.pw.pl.www.wp.pl,www.interia.pl i naci śnij Find. Którym serwisom www (serwerom) odpowiadają poszczególne EP? ^ Jaki protokół uaktywnia się w chwili zmiany serwisu? ^

6.23    Ponownie przejdź do przeglądarki i wpisz adres www.allegro.pl . Przejdź do strony logowania - zakładka moje allegro. Uruchom w programie WireShark przechwytywanie danych - skorzystaj z menu Capture -> Start lub skrótu Ctrl+E. Program WireShark powinien zacząć gromadzić dane. Wróć do przeglądarki i w polach logowania wpisz dowolne dane: użytkownik i hasło. Nie muszą być prawdziwe, ani sensowne, ale zapisz je. ^ Wybierz Zaloguj się.

6.24    Szybko zatrzymaj przechwytywanie danych - skorzystaj z menu Capture -> Stop lub skrótu Ctrl+E.

6.25    Przejdź do przechwyconych danych, zgromadzonych w głównym oknie programu WireShark, ustaw kursor na początku/górze zbioru. Zrób zrzut ekranu do sprawozdania.

Przeglądaj zgromadzone dane. Jaki nowy protokół się ujawnił? ® Czy dane o logowaniu (użytkownik i hasło) są teraz widoczne? & Co i dlaczego odpowiada za ich przesył? ®

Laboratorium Systemów teleinformatycznych

Zakład Telekomunikacji w Transporcie Wydziału Transportu Politechniki Warszawskiej



Wyszukiwarka

Podobne podstrony:
Instrukcja do ćwiczenia - Programowa analiza przepływu danych w sieci teleinformatycznej 2010-11-23
Instrukcja do ćwiczenia - Programowa analiza przepływu danych w sieci teleinformatycznej 2010-11-23
Instrukcja do ćwiczenia - Programowa analiza przepływu danych w sieci teleinformatycznej 2010-11-23
Instrukcja do ćwiczenia - Programowa analiza przepływu danych w sieci teleinformatycznej 2010-11-23
Instrukcja do ćwiczenia - Programowa analiza przepływu danych w sieci teleinformatycznej 2010-11-23
Instrukcja do ćwiczenia - Programowa analiza przepływu danych w sieci teleinformatycznej 2010-11-23
Instrukcja do ćwiczenia - Programowa analiza przepływu danych w sieci teleinformatycznej
Instrukcja do ćwiczenia - Programowa analiza przepływu danych w sieci teleinformatycznej
Instrukcja do ćwiczenia - Programowa analiza przepływu danych w sieci teleinformatycznej
Bazy Danych - Instrukcja do Ćwiczenia laboratoryjnego nr 3 1) Urwórz kwerendę, która posłuży do stwo
1 Instrukcja do ćwiczeń laboratoryjnych BAZY DANYCHĆwiczenie nr 1 Temat: Podstawy sytemu i środowi
10473899s4298699989208F10719168512087207 o INSTRUKCJA DO ĆWICZENIA: ERGONOMIA STANOWISKA KOMPUTEROWE
11228139?9124350509839u5499733411002569 o Instrukcja do ćwiczeń laboratoryjnych pt:ANALIZA MAKROSKOP
Czynności wstępne INSTRUKCJA DO ĆWICZENIA:Budowa oraz programowanie central abonenckich Cel
Czynności wstępne INSTRUKCJA DO ĆWICZENIA: Tester - emulator sieci ISDN cz.3. Przebieg ćwiczenia Cel
Tester - Emulator Sieci ISDN INSTRUKCJA DO ĆWICZENIA: Tester - emulator sieci ISDN cz.l. Budowa
INSTRUKCJA DO ĆWICZENIATester - emulator sieci ISDN cz.2 Oprogramowanie Cel ćwiczenia: Oprogramowani

więcej podobnych podstron