Жасалған желіге пассивті шабуыл жүргізу Wireshark бағдарламасы арқылы
Автор: dddddddsamal • Сентябрь 19, 2025 • Контрольная работа • 753 Слов (4 Страниц) • 1,072 Просмотры
Ғ. Дәукеев атындағы Алматы энергетика және байланыс университеті
Авьоматтандыру және ақпараттық технологиялар институты
«Киберқауіпсіздік» кафедрасы
№13 зертхаланык жумыс
Тақырып: Жасалған желіге пассивті шабуыл жүргізу Wireshark бағдарламасы арқылы
Мамандығы: B-058 Ақпараттық қауіпсіздік жүйелері
Тобы: СИБ-23-1A
Орындаған: Айтбай Ильяс
" » 2025 (бағалау) (қолы) (күн)
Алматы 2025
Мазмұны
Мақсаты 3
Теориялық мәлімет 3
Жұмысты орындау реті 4
1. Opnet Modeler бағдарламасында желіні дайындау 4
2. ACE агентін қосу 4
3. Агент параметрлерін баптау 4
4. Пассивті тыңдауды бастау 4
5. Wireshark бағдарламасында трафикті ұстау 4
6. Тек IPv4 пакеттерін фильтрлеу 4
Тәжірибе нәтижелері 5
Қорытынды 5
Мақсаты
Wireshark бағдарламасын және Opnet Modeler құралдарын пайдаланып, ACE технологиясының көмегімен пассивті шабуыл жүргізу процесін меңгеру.
Желі трафигін ұстау арқылы шабуылшылардың жұмыс тәсілдерімен танысу және болашақта осындай шабуылдардан қорғау әдістерін үйрену.
Теориялық мәлімет
Пассивті шабуыл — желі арқылы өтетін ақпаратты ұстау және тыңдау әдісі. Мұнда шабуылдаушы мәліметтерге араласпайды, тек оларды жинап, талдайды.
Бұл әдіс ақпараттың құпиялығын бұзуы мүмкін.
ACE технологиясы (Application Capture and Emulation) — желідегі трафикті ұстауға және оны модельдеуге мүмкіндік беретін механизм.
ACE көмегімен трафикті Opnet Modeler ортасында ұстап, оны Wireshark арқылы талдауға болады.
Wireshark — әлемдегі ең кең таралған ашық кодты желілік трафик анализаторы. Ол желіден өтетін әртүрлі пакеттерді ұстап, оларды формат бойынша талдай алады.
Жұмысты орындау реті
1. Opnet Modeler бағдарламасында желіні дайындау
- File мәзіріне өтіп,
- Application Capture Manager ішкі мәзірін таңдаймыз (8-сурет).
- Бұл құрал ACE агенттерін қосуға мүмкіндік береді.
2. ACE агентін қосу
- Ашылған терезеде Add Agent батырмасын басамыз.
- Қосылған агент мәліметтерді ұстайды және Wireshark үшін файлға сақтайды (9-сурет).
3. Агент параметрлерін баптау
- Агентті таңдаған соң, OK батырмасын басамыз (11-сурет).
- Бұл агент трафик жинауға дайын болады.
4. Пассивті тыңдауды бастау
- Желі құрылғысының IP-адресін (мысалы, 192.168.1.106) таңдаймыз.
- RUN PathProbe мәзірін ашамыз (12-сурет).
- Бұл әрекет агентті іске қосады және мәлімет жинай бастайды.
5. Wireshark бағдарламасында трафикті ұстау
- Wireshark бағдарламасын ашамыз.
- Start Capture батырмасын басып, мәліметтерді ұстауды бастаймыз (13-сурет).
- Нақты уақытта желідегі барлық пакеттер көрсетіледі (14-сурет).
6. Тек IPv4 пакеттерін фильтрлеу
- Wireshark-та сүзгіге ip.version == 4 енгіземіз.
- Нәтижесінде тек IPv4 протоколына жататын пакеттер көрсетіледі (15-сурет).
Тәжірибе нәтижелері
- ACE агенті сәтті қосылды және мәліметтерді ұстады.
- Wireshark бағдарламасы арқылы желідегі нақты уақыттағы барлық трафикті бақылауға мүмкіндік алынды.
- IPv4 фильтрін қолдану арқылы қажетсіз пакеттерді алып тастау мүмкіндігі меңгерілді.
Қорытынды
Осы зертханалық жұмыс барысында біз пассивті шабуылдың негізгі әдістерін және ACE модулін пайдалану процесін үйрендік.
Wireshark көмегімен трафикті ұстап, оны талдау мүмкіндіктерін меңгердік.
Бұл тәжірибе желілік қауіпсіздік саласындағы негізгі дағдыларды дамыту үшін маңызды болып табылады.
Алынған білімдер болашақта желілерді қорғау мен шабуылдарды алдын алуға мүмкіндік береді.
Қолданылған әдебиеттер тізімі
1. Харрис, Д. М. Цифровая схемотехника и архитектура компьютера. Дополнение по архитектуре ARM / Д. М. Харрис, С. Л. Харрис; перевод с английского А. А. Слинкин. — Москва: ДМК Пресс, 2019.
...