Дослідження роботи стеку TCP/IP. Сніффінг
Автор: Толік Шевчук • Апрель 4, 2023 • Лабораторная работа • 368 Слов (2 Страниц) • 160 Просмотры
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
ІКТА
кафедра ЗІ
[pic 1]
З В І Т
до лабораторної роботи №2
з курсу: «Безпека інфраструктури»
на тему: «Дослідження роботи стеку TCP/IP. Сніффінг»
Виконав: ст. гр. КБ-34
Євенко Д. А.
Прийняв: Піскозуб А.З.
Львів 2019
Мета роботи: вивчити стек протоколів та формати одиниць даних ТСР/ІР. Дослідити способи здійснення атаки типу сніффінг та шляхи захисту від неї. Вивчити можливості та порядок роботи з програмою аналізатором-мережі Network Monitor.
Теоретичні відомості
Багаторівнева структура стеку ТСР/ІР
Набір протоколів TCP/IP (Transmission Control Protocol/Internet Protocol) – це стандартний промисловий набір протоколів, розроблений для глобальних мереж (WAN) з комутацією пакетів. TCP/IP є найбільш широковживаним сімейством мережевих протоколів, оскільки: по-перше, є єдиним незалежним від платформ набором протоколів; по-друге, це єдиний набір протоколів з відкритим процесом визначення стандартів та відсутністю власника.
В наш час стек ТСР/ІР є самим популярним засобом реалізації складних мереж. Так як стек ТСР/ІР був розроблений до появи моделі взаємодії відкритих систем ISO/OSI (Open Systems Interconnection), то хоча він також має багаторівневу структуру, відповідність рівнів стеку ТСР/ІР рівням моделі OSI достатньо умовна (рис. 1).
[pic 2]
Рис. 1. Багаторівнева архітектура стеку ТСР/ІР
В стеку ТСР/ІР визначені 4 рівня. Кожен з них вирішує певну частину основної задачі - організації надійної і продуктивної роботи складної мережі, частини якої побудовані на основі різних мережевих технологій.
Завдання
- Захопіть декілька десятків пакетів різних протоколів (ТСР/ІР, ARP, ICMP) та познайомтесь з можливостями аналізу пакетів програмою Network Monitor. Замініть адреси комп’ютерів їх іменами.
- Застосуйте фільтр для відображення пакетів, отриманих і відправлених вашим комп’ютером (фільтр протоколу і фільтр адрес).
- Захватіть сесію перекачки невеликого файлу (10-20 Кбайт) з якого-небудь комп’ютера мережі на ваш комп’ютер. Відфільтруйте пакети, що не відносяться до цієї сесії. Проаналізуйте етапи сесії - запит на відкриття файла з відомим вам іменем, пакети передачі даних файлу і завершення сесії.
- Здійсніть перехоплення паролю та імені користувача при відкритті власної поштової скриньки.
- Проаналізуйте роботу пінг- та ARP-методів виявлення сніфферів.
Результати виконання завдання
Завдання 1
[pic 3]
Завдання 2
[pic 4]
Завдання 3-4
[pic 5]
Завдання 5
[pic 6]
Висновок
На даній лабораторній роботі я вивчив стек протоколів та формати одиниць даних ТСР/ІР, дослідив способи здійснення атаки типу сніффінг та шляхи захисту від неї, ознайомився з можливостями та порядком роботи програми аналізатором-мережі WireShark, а також навчився перехоплювати паролі які передаються у відкритому вигляді.
...