Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Анализ сетевого трафика и вложенности протоколов с использованием сниффера Wireshark

Автор:   •  Май 10, 2024  •  Лабораторная работа  •  515 Слов (3 Страниц)  •  96 Просмотры

Страница 1 из 3

Министерство науки и высшего образования РФ
ФГАОУ ВПО

Национальный исследовательский технологический университет «МИСиС»

Институт Информационных технологий и компьютерных наук (ИТКН)

Кафедра Инфокоммуникационных технологий (ИКТ)

Отчет по лабораторной работе №2

по дисциплине «Сетевые технологии»

на тему «Анализ сетевого трафика и вложенности протоколов с использованием сниффера Wireshark»

Выполнил:
студент группы БПИ-22-2

Андреева А. А.

Проверил:
Буянов С.И.

                        

Москва, 2024


Цель работы: научиться осуществлять анализ сетевого трафика, а также получить точную картину и вложенность сетевых протоколов в сети Ethernet -TCP/IP с использованием сниффера Wireshark.

Задачи:

  •  Сбор и анализ данных протокола ICMP в программе Wireshark при передаче данных в локальной сети;
  •  Захват и анализ кадров Ethernet с помощью программы Wireshark
  •  Сбор и анализ данных протокола ICMP в программе Wireshark при передаче данных в удаленную сеть.

Задание

Задание 1

Просмотрите и зафиксируйте дамп захвата пакетов для команды ping форматов:

ping < шлюз ПК по умолчанию > –n 1 –l 1400

ping < шлюз ПК по умолчанию > –n 1 –l 1600

и объясните полученные результаты

Задание 2

а) Выполните просмотр таблицы ARP, убедитесь, что она пуста. В ином случая очистите ее или дождитесть исчезновения записей.

б) Запустите захват пакетов, выполните команду ping и проанализируйте и зафиксируйте дамп захвата команды ARP.

с) Определите MAC-адреса всех доступных вам узлов сети (не более трёх)

Выполнение

Задание 1

Физический адрес. . . . . . . . . : 30-24-A9-8B-BC-5A

IPv4-адрес. . . . . . . . . . . . : 10.20.57.56(Основной)

Основной шлюз. . . . . . . . . : 10.20.56.1

[pic 1][pic 2][pic 3]

Рис.1 – дамп захвата пакетов формата 1400

[pic 4]

[pic 5][pic 6]

Рис.2 – дамп захвата пакетов формата 1600

Отличие состоит в том, что в формате 1400 параметр Fragment Offset равен 0, а в формате 1600 равен 1480.

Эти различия обусловлены тем, что в сети применяется метод фрагментации пакетов в случае, если размер данных в пакете превышает максимальное значение, которое может быть передано в сети. Для формата с размером данных 1400 байт оно укладывается в один фрагмент, поэтому значение Fragment Offset равно 0. А для формата с размером данных 1600 байт, данные разбиваются на два фрагмента, поэтому первый фрагмент имеет значение Fragment Offset 0, а второй фрагмент будет иметь Fragment Offset равный размеру первого фрагмента, то есть 1480.

...

Скачать:   txt (6.1 Kb)   pdf (598.4 Kb)   docx (749.3 Kb)  
Продолжить читать еще 2 страниц(ы) »
Доступно только на Essays.club