11
ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ LABORATORIUM Inteligentnych systemów sterowania i diagnostyki INSTRUKCJA DO ĆWICZENIA NR 2 Programowa analiza przepływu danych w sieci teleinformatycznej (program WireShark) © ZTT WT PW, DO UŻYTKU WEWNĘTRZNEGO Warszawa 2016

WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ · Programowa analiza przepływu danych ... DO U YTKU WEWNĘTRZNEGO Warszawa 2016 . Ćw. nr 2 – Programowa analiza przepływu danych

  • Upload
    dohuong

  • View
    224

  • Download
    0

Embed Size (px)

Citation preview

ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU

ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE

WYDZIAŁ TRANSPORTU

POLITECHNIKI WARSZAWSKIEJ

LABORATORIUM

Inteligentnych systemów sterowania i diagnostyki

INSTRUKCJA DO ĆWICZENIA NR 2

Programowa analiza przepływu danych

w sieci teleinformatycznej (program WireShark)

© ZTT WT PW, DO UŻYTKU WEWNĘTRZNEGO

Warszawa 2016

Ćw. nr 2 – Programowa analiza przepływu danych w sieci teleinformatycznej 2016-04-20

Laboratorium Inteligentnych systemów sterowania i diagnostyki

Zakład Telekomunikacji w Transporcie Wydziału Transportu Politechniki Warszawskiej

1

1. Cel i zakres ćwiczenia

Celem ćwiczenia jest prezentacja możliwości programowej analizy przepływu danych

w sieci teleinformatycznej.

Zakres ćwiczenia obejmuje obserwację, ocenę oraz rejestrację podstawowych dla

procesu analizy przepływu danych zagadnień i parametrów, a w szczególności:

- przechwytywanie danych w sieci,

- filtrowanie przechwyconych danych,

- identyfikacja wykorzystywanego protokołu,

- przypisanie wykorzystanego protokołu do konkretnej czynności,

- analiza przechwyconych danych

- statystyka przepływu danych w sieci,

- analiza przykładowych danych.

2. Wykaz wykorzystanych przyrządów i oprogramowania

- komputer PC z systemem Windows XP/Vista/7 z podłączeniem do Internetu,

- program WireShark,

- program pop3 Mail Checker,

- zestaw plików z przykładowymi danymi.

3. Program WireShark

Wireshark, dawniej znany jako Ethereal, to rozbudowany program do analizy ruchu

sieciowego i cenione przez administratorów sieci narzędzie do podsłuchiwania i analizy ruchu

sieciowego. Programy tego typu, zwane też snifferami, to narzędzia pozwalające

administratorom sieci analizować wszystkie pakiety odbierane przez kartę sieciową.

Główna zaleta Wireshark to interfejs graficzny pozwalający na wygodną pracę. Dzięki

programowi możemy łatwo odfiltrować i zbadać interesujące nas pakiety. Wireshark pozwala

zauważyć nieszyfrowane rozmowy w komunikatorach takich jak Gadu-Gadu. Można

zobaczyć nawet loginy i hasła, które bez szyfrowania są wysyłane do sieci przez niektóre

aplikacje.

Ćw. nr 2 – Programowa analiza przepływu danych w sieci teleinformatycznej 2016-04-20

Laboratorium Inteligentnych systemów sterowania i diagnostyki

Zakład Telekomunikacji w Transporcie Wydziału Transportu Politechniki Warszawskiej

2

Wireshark to narzędzie, które pozwala administratorom na wykrywanie luk

bezpieczeństwa, ataków i problemów technicznych w zarządzanych sieciach. Zaawansowane

statystyki pozwalają tez na analizę wykorzystania łączy np. przez rozmowy VoIP.

Program potrafi przechwytywać pakiety przesyłane za pomocą kilkuset protokołów

komunikacyjnych. Wireshark jest ciągle rozwijany przez społeczność programistów

OpenSource.

Wymagania systemowe dla Wireshark:

OS: Win2000/XP/2003/Vista/7.

Wymagania minimalne:

Procesor: Pentium,

Pamięć: 128 MB,

Wolne miejsce: 75 MB,

Rozdzielczość ekranu: 800x600,

Karta sieciowa.

Zalecane wymagania:

Procesor: 400 MHz,

Pamięć: 256 MB,

Wolne miejsce: 100 MB,

Rozdzielczość ekranu: 1280x1024.

Ćw. nr 2 – Programowa analiza przepływu danych w sieci teleinformatycznej 2016-04-20

Laboratorium Inteligentnych systemów sterowania i diagnostyki

Zakład Telekomunikacji w Transporcie Wydziału Transportu Politechniki Warszawskiej

3

Rys. 3.1 Program WireShark – zrzut ekranu

Rys. 3.2 Program WireShark – zrzut ekranu

Ćw. nr 2 – Programowa analiza przepływu danych w sieci teleinformatycznej 2016-04-20

Laboratorium Inteligentnych systemów sterowania i diagnostyki

Zakład Telekomunikacji w Transporcie Wydziału Transportu Politechniki Warszawskiej

4

Rys. 3.3 Program WireShark – zrzut ekranu

4. Program pop3 Mail Checker

To bardzo prosty program działający jako klient POP3, którego zadanie polega na

sprawdzaniu i odbiorze poczty elektronicznej oraz ewentualnym kasowaniem wiadomości

przed ich pobraniem ich z serwera pocztowego. Ta ostatnia funkcja pozwala zaoszczędzić

czas i pieniądze przez niepobieranie niechcianych maili. W przypadku zapchania skrzynki

przez spam jest to często jedyna, szybka droga do odzyskania jej pełnej funkcjonalności.

Program nie wymaga nawet instalacji w systemie Windows i pracuje w każdej współcześnie

wykorzystywanej wersji tego systemu. Wymagania sprzętowe są właściwie nieistotne, gdyż

są znacznie mniejsze niż dla samego systemu Windows.

Ćw. nr 2 – Programowa analiza przepływu danych w sieci teleinformatycznej 2016-04-20

Laboratorium Inteligentnych systemów sterowania i diagnostyki

Zakład Telekomunikacji w Transporcie Wydziału Transportu Politechniki Warszawskiej

5

Rys. 4.1 Program pop3 Mail Checker – zrzut ekranu

Rys. 4.2 Program pop3 Mail Checker – zrzut ekranu

Ćw. nr 2 – Programowa analiza przepływu danych w sieci teleinformatycznej 2016-04-20

Laboratorium Inteligentnych systemów sterowania i diagnostyki

Zakład Telekomunikacji w Transporcie Wydziału Transportu Politechniki Warszawskiej

6

5. Uwagi praktyczne

Dla zwiększenia przejrzystości instrukcji przyjęto wykorzystanie prostych skrótów

graficznych:

- zapisz zrzut ekranu na dysku,

- pytanie, na które odpowiedź musi znaleźć się w sprawozdaniu,

Pod żadnym pozorem nie należy „upraszczać” ćwiczenia i próbować wykonywać

operacji jednocześnie z kilku punktów instrukcji. Jest to najszybsza droga do pomyłki w

realizacji ćwiczenia, co skutkuje odrzuceniem sprawozdania.

6. Przebieg ćwiczenia

6.1 Zapoznaj się z obsługą programów wykorzystywanych podczas ćwiczenia. Pamiętaj, że

program WireShark w systemie Windows7 należy uruchomić jako Administrator –

prawy klawisz myszy.

Wymiana plików między komputerami w sieci teleinformatycznej

6.2 Uruchom Eksploratora Windows, wyszukaj komputery dostępne w sieci. Znajdź plik do

kopiowania, wskazany przez prowadzącego – plik nie powinien być mniejszy niż

100MB. Zaznacz ten plik do kopiowania. Jakie i ile komputerów jest dostępnych w

sieci? Jaka jest wielkość pliku w bajtach?

6.3 Uruchom program WireShark. Zanim rozpoczniesz przechwytywanie danych wybierz

odpowiedni interfejs (źródło przechwytywanych danych) – skorzystaj z menu Capture -

> Interfaces... lub skrótu Ctrl+I. Po dokonaniu wyboru wybierz Start. W tej chwili nie

interesuje nas przechwytywanie danych, więc zatrzymaj je – skorzystaj z menu Capture

-> Stop lub skrótu Ctrl+E. Przygotuj się do kopiowania pliku.

6.4 Uruchom przechwytywanie danych – skorzystaj z menu Capture -> Start lub skrótu

Ctrl+E. Szybko przejdź do Eksploratora Windows i skopiuj wcześniej znaleziony plik

we wskazane przez prowadzącego miejsce w sieci. Program WireShark powinien

zacząć gromadzić dane.

6.5 Po zakończonym kopiowaniu szybko zatrzymaj przechwytywanie danych – skorzystaj z

menu Capture -> Stop lub skrótu Ctrl+E.

6.6 Wyświetl podstawowe dane statystyczne odnośnie przechwyconych danych –

skorzystaj z menu Statistics -> Sumary. Jaki jest limit wielkości pakietu? Ile

pakietów było transmitowanych i ile zostało wyświetlonych? Jaki był czas

transmisji? Jaka była średnia prędkość transmisji, wyrażona w pakietach, bajtach i

Ćw. nr 2 – Programowa analiza przepływu danych w sieci teleinformatycznej 2016-04-20

Laboratorium Inteligentnych systemów sterowania i diagnostyki

Zakład Telekomunikacji w Transporcie Wydziału Transportu Politechniki Warszawskiej

7

megabitach na sekundę? Jaka była średnia wielkość pakietu?

6.7 Wyświetl podstawowe statystyczne odnośnie hierarchii wykorzystanych podczas

transmisji protokołów – skorzystaj z menu Statistics -> Protocol Hierarchy. W

analizie pomiń protokoły z udziałem poniżej 1%. Jakie protokoły brały udział w

transmisji (kopiowaniu) pliku? Jaki jest procentowy udział poszczególnych

protokołów w sesji? Czy któryś z protokołów jest wyraźnie dominujący? Który

z protokołów ma charakter „nośnika” a który „pomocnika”?

6.8 Przejdź do przechwyconych danych, zgromadzonych w głównym oknie programu

WireShark, ustaw kursor na początku/górze zbioru. Zrób zrzut ekranu do sprawozdania.

Przeglądaj zgromadzone dane. Jakie są IP komputerów biorących udział w

wymianie/kopiowaniu pliku? Jakie protokoły brały udział w transmisji

(kopiowaniu) pliku? Zwróć uwagę na kierunek, czyli źródło (Source) i

przeznaczenie (Destination) nie tylko danych, ale i samych protokołów. Czy transmisja

jest jedno czy dwukierunkowa? Czy któryś kierunek jest dominujący? W jaki

sposób przebiegała transmisja? Jaki jest schemat (sekwencja) występujących

zdarzeń (protokołów) podczas transmisji?

Poczta elektroniczna w sieci Internet

6.9 Uruchom program pop3 Mail Checker. Wybierz Connect... i następnie w nowym oknie

wybierz konto pocztowe TestLab – nie łącz się z nim w tej chwili.

6.10 Przejdź do programu WireShark. Uruchom przechwytywanie danych – skorzystaj z

menu Capture -> Start lub skrótu Ctrl+E. Szybko przejdź do program pop3 Mail

Checker. Połącz się z kontem pocztowym TestLab klikając na Connect. Program

WireShark powinien zacząć gromadzić dane.

6.11 Po odebraniu listy wiadomości rozłącz się z kontem TestLab wybierając Disconnect.

Przejdź szybko do programu WireShark i szybko zatrzymaj przechwytywanie danych –

skorzystaj z menu Capture -> Stop lub skrótu Ctrl+E.

6.12 Wyświetl podstawowe dane statystyczne odnośnie przechwyconych danych –

skorzystaj z menu Statistics -> Sumary. Jaki jest limit wielkości pakietu? Ile

pakietów było transmitowanych i ile zostało wyświetlonych? Jaki był czas

transmisji? Jaka była średnia prędkość transmisji, wyrażona w pakietach, bajtach i

megabitach na sekundę? Jaka była średnia wielkość pakietu?

6.13 Wyświetl podstawowe statystyczne odnośnie hierarchii wykorzystanych podczas

transmisji protokołów – skorzystaj z menu Statistics -> Protocol Hierarchy. W

analizie pomiń protokoły z udziałem poniżej 1%. Jakie protokoły brały udział w

Ćw. nr 2 – Programowa analiza przepływu danych w sieci teleinformatycznej 2016-04-20

Laboratorium Inteligentnych systemów sterowania i diagnostyki

Zakład Telekomunikacji w Transporcie Wydziału Transportu Politechniki Warszawskiej

8

transmisji (kopiowaniu) pliku? Jaki jest procentowy udział poszczególnych

protokołów w sesji? Czy któryś z protokołów jest wyraźnie dominujący?

6.14 Przejdź do przechwyconych danych, zgromadzonych w głównym oknie programu

WireShark, ustaw kursor na początku/górze zbioru. Zrób zrzut ekranu do sprawozdania.

Przeglądaj zgromadzone dane. Jakie są IP komputerów biorących udział w

wymianie/kopiowaniu pliku? Jakie protokoły brały udział w transmisji

(kopiowaniu) pliku? Zwróć uwagę na kierunek, czyli źródło (Source) i

przeznaczenie (Destination) nie tylko danych, ale i samych protokołów. Czy transmisja

jest jedno czy dwukierunkowa? Czy któryś kierunek jest dominujący? W jaki

sposób przebiegała transmisja? Jaki jest schemat (sekwencja) występujących

zdarzeń (protokołów) podczas transmisji?

6.15 Z menu Edit wybierz opcję Find Packet. W nowym oknie zaznacz opcje String oraz

Packet list. W pole tekstowe Filter wpisz słowo USER i naciśnij Find. Przejdź (zobacz)

odnaleziony pakiet. Zrób zrzut ekranu do sprawozdania. Jaka jest nazwa

użytkownika konta poczty elektronicznej?

6.16 Ponowni z menu Edit wybierz opcję Find Packet. W nowym oknie zaznacz opcje String

oraz Packet list. W pole tekstowe Filter wpisz słowo PASS i naciśnij Find. Przejdź do

(zobacz) odnalezionego pakiet oraz do następującego po nim. Zrób zrzut ekranu do

sprawozdania. Jaka jest sekwencja zdarzeń? Kto i o co pyta, a kto i co

odpowiada? W jaki sposób występuje wymiana hasła? Jakie jest zabezpieczenie

hasła? Czy hasło jest dobrze chronione?

Wymiana plików w sieci Internet

6.17 Uruchom przeglądarkę internetową. Uruchom przechwytywanie danych – skorzystaj z

menu Capture -> Start lub skrótu Ctrl+E. Szybko przejdź do przeglądarki i rozpocznij

przeglądanie stron, np. www.wt.pw.pl, www.wp.pl, www.interia.pl . Program

WireShark powinien zacząć gromadzić dane. Przeglądaj strony przez ok. 5 minut. Nie

pobieraj żadnych plików.

6.18 Po zakończonym kopiowaniu szybko zatrzymaj przechwytywanie danych – skorzystaj z

menu Capture -> Stop lub skrótu Ctrl+E.

6.19 Wyświetl podstawowe dane statystyczne odnośnie przechwyconych danych –

skorzystaj z menu Statistics -> Sumary. Jaki jest limit wielkości pakietu? Ile

pakietów było transmitowanych i ile zostało wyświetlonych? Jaki był czas

transmisji? Jaka była średnia prędkość transmisji, wyrażona w pakietach, bajtach i

megabitach na sekundę? Jaka była średnia wielkość pakietu?

Ćw. nr 2 – Programowa analiza przepływu danych w sieci teleinformatycznej 2016-04-20

Laboratorium Inteligentnych systemów sterowania i diagnostyki

Zakład Telekomunikacji w Transporcie Wydziału Transportu Politechniki Warszawskiej

9

6.20 Wyświetl podstawowe statystyczne odnośnie hierarchii wykorzystanych podczas

transmisji protokołów – skorzystaj z menu Statistics -> Protocol Hierarchy. W

analizie tym razem nie pomijaj protokołów z udziałem poniżej 1%. Jakie protokoły

brały udział w transmisji (kopiowaniu) pliku? Jaki jest procentowy udział

poszczególnych protokołów w sesji? Czy któryś z protokołów jest wyraźnie

dominujący? Czy obecne na stronach www obrazy (jpg, gif, itp.) są tu jakoś

„zauważalne”?

6.21 Przejdź do przechwyconych danych, zgromadzonych w głównym oknie programu

WireShark, ustaw kursor na początku/górze zbioru. Zrób zrzut ekranu do sprawozdania.

Przeglądaj zgromadzone dane. Zwróć uwagę na kierunek, czyli źródło (Source) i

przeznaczenie (Destination) nie tylko danych, ale i samych protokołów. Jakie są IP

komputerów biorących udział w wymianie/kopiowaniu pliku? Jakie protokoły brały

udział w przeglądaniu stron? Czy transmisja jest jedno czy dwukierunkowa?

Czy któryś kierunek jest dominujący? W jaki sposób przebiegała transmisja?

Jaki jest schemat (sekwencja) występujących podczas przeglądania stron zdarzeń

(protokołów)?

6.22 Jak w poprzednim punkcie z menu Edit wybierz opcję Find Packet. W nowym oknie

zaznacz opcje String oraz Packet list. W pole tekstowe Filter wpisuj kolejno główne

adresy przeglądanych stron www.wt.pw.pl, www.wp.pl, www.interia.pl i naciśnij Find.

Którym serwisom www (serwerom) odpowiadają poszczególne IP? Jaki protokół

uaktywnia się w chwili zmiany serwisu?

6.23 Ponownie przejdź do przeglądarki i wpisz adres www.allegro.pl . Przejdź do strony

logowania – zakładka moje allegro. Uruchom w programie WireShark

przechwytywanie danych – skorzystaj z menu Capture -> Start lub skrótu Ctrl+E.

Program WireShark powinien zacząć gromadzić dane. Wróć do przeglądarki i w polach

logowania wpisz dowolne dane: użytkownik i hasło. Nie muszą być prawdziwe, ani

sensowne, ale zapisz je. Wybierz Zaloguj się.

6.24 Szybko zatrzymaj przechwytywanie danych – skorzystaj z menu Capture -> Stop lub

skrótu Ctrl+E.

6.25 Przejdź do przechwyconych danych, zgromadzonych w głównym oknie programu

WireShark, ustaw kursor na początku/górze zbioru. Zrób zrzut ekranu do sprawozdania.

Przeglądaj zgromadzone dane. Jaki nowy protokół się ujawnił? Czy dane o

logowaniu (użytkownik i hasło) są teraz widoczne? Co i dlaczego odpowiada za ich

przesył?

Ćw. nr 2 – Programowa analiza przepływu danych w sieci teleinformatycznej 2016-04-20

Laboratorium Inteligentnych systemów sterowania i diagnostyki

Zakład Telekomunikacji w Transporcie Wydziału Transportu Politechniki Warszawskiej

10

7. Wykonanie sprawozdania

Nie należy umieszczać w sprawozdaniu podstaw teoretycznych, opisów stanowiska

laboratoryjnego, ani wykorzystanego oprogramowania.

Sprawozdanie musi zawierać wszystkie wymagane zrzuty ekranów. W sprawozdaniu

muszą się znaleźć odpowiedzi na wszystkie postawione w instrukcji pytania, ponumerowane

wg punktów, w których zostały postawione. Zarówno opisy, jak i odpowiedzi, mają być

zwięzłe, ale przedstawione pełnymi zdaniami.

Wnioski powinny zawierać podsumowanie przeprowadzonych pomiarów i obliczeń.

Szczególny nacisk należy położyć na zaprezentowanie różnic i podobieństw pomiędzy

poszczególnymi punktami ćwiczenia. Sednem ćwiczenia jest znalezienie związku między

rodzajem transmisji a wykorzystywanymi protokołami.

8. Literatura

Kula S.: Systemy teletransmisyjne, WKŁ, Warszawa 2004,

Morris M.: Teleinformatyka, WKŁ, Warszawa 2002,

Vademecum Teleinformatyka I, II, III, IDG, Warszawa 1999, 2000, 2002,

Wesołowski K.: Podstawy cyfrowych systemów telekomunikacyjnych, Warszawa

2003,

Siyan K. S., Parker T.: TCP/IP Księga eksperta, Wydanie II, Helion, Warszawa

2002.