Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Дослідження роботи стеку TCP/IP. Сніффінг

Автор:   •  Апрель 4, 2023  •  Лабораторная работа  •  368 Слов (2 Страниц)  •  160 Просмотры

Страница 1 из 2

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»

ІКТА

кафедра ЗІ



[pic 1]

З В І Т

до лабораторної роботи №2

з курсу: «Безпека інфраструктури»

на тему: «Дослідження роботи стеку TCP/IP. Сніффінг»



Виконав: ст. гр. КБ-34

Євенко Д. А.

Прийняв: Піскозуб А.З.

Львів 2019

Мета роботи: вивчити стек протоколів та формати одиниць даних ТСР/ІР. Дослідити способи здійснення атаки типу сніффінг та шляхи захисту від неї. Вивчити можливості та порядок роботи з програмою аналізатором-мережі Network Monitor.

Теоретичні відомості

Багаторівнева структура стеку ТСР/ІР

Набір протоколів TCP/IP (Transmission Control Protocol/Internet Protocol) – це стандартний промисловий набір протоколів, розроблений для глобальних мереж (WAN) з комутацією пакетів. TCP/IP є найбільш широковживаним сімейством мережевих протоколів, оскільки: по-перше, є єдиним незалежним від платформ набором протоколів; по-друге, це єдиний набір протоколів з відкритим процесом визначення стандартів та відсутністю власника.

В наш час стек ТСР/ІР є самим популярним засобом реалізації складних мереж. Так як стек ТСР/ІР був розроблений до появи моделі взаємодії відкритих систем ISO/OSI (Open Systems Interconnection), то хоча він також має багаторівневу структуру, відповідність рівнів стеку ТСР/ІР рівням моделі OSI достатньо умовна (рис. 1).

[pic 2]

Рис. 1. Багаторівнева архітектура стеку ТСР/ІР

В стеку ТСР/ІР визначені 4 рівня. Кожен з них вирішує певну частину основної задачі - організації надійної і продуктивної роботи складної мережі, частини якої побудовані на основі різних мережевих технологій.

Завдання

  1. Захопіть декілька десятків пакетів різних протоколів (ТСР/ІР, ARP, ICMP) та познайомтесь з можливостями аналізу пакетів програмою Network Monitor. Замініть адреси комп’ютерів їх іменами.
  2. Застосуйте фільтр для відображення пакетів, отриманих і відправлених вашим комп’ютером (фільтр протоколу і фільтр адрес).
  3. Захватіть сесію перекачки невеликого файлу (10-20 Кбайт) з якого-небудь комп’ютера мережі на ваш комп’ютер. Відфільтруйте пакети, що не відносяться до цієї сесії. Проаналізуйте етапи сесії - запит на відкриття файла з відомим вам іменем, пакети передачі даних файлу і завершення сесії.
  4. Здійсніть перехоплення паролю та імені користувача при відкритті власної поштової скриньки.
  5. Проаналізуйте роботу пінг- та ARP-методів виявлення сніфферів.

Результати виконання завдання

Завдання 1

[pic 3]

Завдання 2

[pic 4]

Завдання 3-4

[pic 5]

Завдання 5

[pic 6]

Висновок

На даній лабораторній роботі я вивчив  стек протоколів та формати одиниць даних ТСР/ІР, дослідив способи здійснення атаки типу сніффінг та шляхи захисту від неї, ознайомився з  можливостями та порядком роботи програми аналізатором-мережі WireShark, а також навчився перехоплювати паролі які передаються у відкритому вигляді.

...

Скачать:   txt (5.4 Kb)   pdf (692.3 Kb)   docx (598.9 Kb)  
Продолжить читать еще 1 страницу »
Доступно только на Essays.club