Upload
dohuong
View
224
Download
0
Embed Size (px)
Citation preview
ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU
ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE
WYDZIAŁ TRANSPORTU
POLITECHNIKI WARSZAWSKIEJ
LABORATORIUM
Inteligentnych systemów sterowania i diagnostyki
INSTRUKCJA DO ĆWICZENIA NR 2
Programowa analiza przepływu danych
w sieci teleinformatycznej (program WireShark)
© ZTT WT PW, DO UŻYTKU WEWNĘTRZNEGO
Warszawa 2016
Ćw. nr 2 – Programowa analiza przepływu danych w sieci teleinformatycznej 2016-04-20
Laboratorium Inteligentnych systemów sterowania i diagnostyki
Zakład Telekomunikacji w Transporcie Wydziału Transportu Politechniki Warszawskiej
1
1. Cel i zakres ćwiczenia
Celem ćwiczenia jest prezentacja możliwości programowej analizy przepływu danych
w sieci teleinformatycznej.
Zakres ćwiczenia obejmuje obserwację, ocenę oraz rejestrację podstawowych dla
procesu analizy przepływu danych zagadnień i parametrów, a w szczególności:
- przechwytywanie danych w sieci,
- filtrowanie przechwyconych danych,
- identyfikacja wykorzystywanego protokołu,
- przypisanie wykorzystanego protokołu do konkretnej czynności,
- analiza przechwyconych danych
- statystyka przepływu danych w sieci,
- analiza przykładowych danych.
2. Wykaz wykorzystanych przyrządów i oprogramowania
- komputer PC z systemem Windows XP/Vista/7 z podłączeniem do Internetu,
- program WireShark,
- program pop3 Mail Checker,
- zestaw plików z przykładowymi danymi.
3. Program WireShark
Wireshark, dawniej znany jako Ethereal, to rozbudowany program do analizy ruchu
sieciowego i cenione przez administratorów sieci narzędzie do podsłuchiwania i analizy ruchu
sieciowego. Programy tego typu, zwane też snifferami, to narzędzia pozwalające
administratorom sieci analizować wszystkie pakiety odbierane przez kartę sieciową.
Główna zaleta Wireshark to interfejs graficzny pozwalający na wygodną pracę. Dzięki
programowi możemy łatwo odfiltrować i zbadać interesujące nas pakiety. Wireshark pozwala
zauważyć nieszyfrowane rozmowy w komunikatorach takich jak Gadu-Gadu. Można
zobaczyć nawet loginy i hasła, które bez szyfrowania są wysyłane do sieci przez niektóre
aplikacje.
Ćw. nr 2 – Programowa analiza przepływu danych w sieci teleinformatycznej 2016-04-20
Laboratorium Inteligentnych systemów sterowania i diagnostyki
Zakład Telekomunikacji w Transporcie Wydziału Transportu Politechniki Warszawskiej
2
Wireshark to narzędzie, które pozwala administratorom na wykrywanie luk
bezpieczeństwa, ataków i problemów technicznych w zarządzanych sieciach. Zaawansowane
statystyki pozwalają tez na analizę wykorzystania łączy np. przez rozmowy VoIP.
Program potrafi przechwytywać pakiety przesyłane za pomocą kilkuset protokołów
komunikacyjnych. Wireshark jest ciągle rozwijany przez społeczność programistów
OpenSource.
Wymagania systemowe dla Wireshark:
OS: Win2000/XP/2003/Vista/7.
Wymagania minimalne:
Procesor: Pentium,
Pamięć: 128 MB,
Wolne miejsce: 75 MB,
Rozdzielczość ekranu: 800x600,
Karta sieciowa.
Zalecane wymagania:
Procesor: 400 MHz,
Pamięć: 256 MB,
Wolne miejsce: 100 MB,
Rozdzielczość ekranu: 1280x1024.
Ćw. nr 2 – Programowa analiza przepływu danych w sieci teleinformatycznej 2016-04-20
Laboratorium Inteligentnych systemów sterowania i diagnostyki
Zakład Telekomunikacji w Transporcie Wydziału Transportu Politechniki Warszawskiej
3
Rys. 3.1 Program WireShark – zrzut ekranu
Rys. 3.2 Program WireShark – zrzut ekranu
Ćw. nr 2 – Programowa analiza przepływu danych w sieci teleinformatycznej 2016-04-20
Laboratorium Inteligentnych systemów sterowania i diagnostyki
Zakład Telekomunikacji w Transporcie Wydziału Transportu Politechniki Warszawskiej
4
Rys. 3.3 Program WireShark – zrzut ekranu
4. Program pop3 Mail Checker
To bardzo prosty program działający jako klient POP3, którego zadanie polega na
sprawdzaniu i odbiorze poczty elektronicznej oraz ewentualnym kasowaniem wiadomości
przed ich pobraniem ich z serwera pocztowego. Ta ostatnia funkcja pozwala zaoszczędzić
czas i pieniądze przez niepobieranie niechcianych maili. W przypadku zapchania skrzynki
przez spam jest to często jedyna, szybka droga do odzyskania jej pełnej funkcjonalności.
Program nie wymaga nawet instalacji w systemie Windows i pracuje w każdej współcześnie
wykorzystywanej wersji tego systemu. Wymagania sprzętowe są właściwie nieistotne, gdyż
są znacznie mniejsze niż dla samego systemu Windows.
Ćw. nr 2 – Programowa analiza przepływu danych w sieci teleinformatycznej 2016-04-20
Laboratorium Inteligentnych systemów sterowania i diagnostyki
Zakład Telekomunikacji w Transporcie Wydziału Transportu Politechniki Warszawskiej
5
Rys. 4.1 Program pop3 Mail Checker – zrzut ekranu
Rys. 4.2 Program pop3 Mail Checker – zrzut ekranu
Ćw. nr 2 – Programowa analiza przepływu danych w sieci teleinformatycznej 2016-04-20
Laboratorium Inteligentnych systemów sterowania i diagnostyki
Zakład Telekomunikacji w Transporcie Wydziału Transportu Politechniki Warszawskiej
6
5. Uwagi praktyczne
Dla zwiększenia przejrzystości instrukcji przyjęto wykorzystanie prostych skrótów
graficznych:
- zapisz zrzut ekranu na dysku,
- pytanie, na które odpowiedź musi znaleźć się w sprawozdaniu,
Pod żadnym pozorem nie należy „upraszczać” ćwiczenia i próbować wykonywać
operacji jednocześnie z kilku punktów instrukcji. Jest to najszybsza droga do pomyłki w
realizacji ćwiczenia, co skutkuje odrzuceniem sprawozdania.
6. Przebieg ćwiczenia
6.1 Zapoznaj się z obsługą programów wykorzystywanych podczas ćwiczenia. Pamiętaj, że
program WireShark w systemie Windows7 należy uruchomić jako Administrator –
prawy klawisz myszy.
Wymiana plików między komputerami w sieci teleinformatycznej
6.2 Uruchom Eksploratora Windows, wyszukaj komputery dostępne w sieci. Znajdź plik do
kopiowania, wskazany przez prowadzącego – plik nie powinien być mniejszy niż
100MB. Zaznacz ten plik do kopiowania. Jakie i ile komputerów jest dostępnych w
sieci? Jaka jest wielkość pliku w bajtach?
6.3 Uruchom program WireShark. Zanim rozpoczniesz przechwytywanie danych wybierz
odpowiedni interfejs (źródło przechwytywanych danych) – skorzystaj z menu Capture -
> Interfaces... lub skrótu Ctrl+I. Po dokonaniu wyboru wybierz Start. W tej chwili nie
interesuje nas przechwytywanie danych, więc zatrzymaj je – skorzystaj z menu Capture
-> Stop lub skrótu Ctrl+E. Przygotuj się do kopiowania pliku.
6.4 Uruchom przechwytywanie danych – skorzystaj z menu Capture -> Start lub skrótu
Ctrl+E. Szybko przejdź do Eksploratora Windows i skopiuj wcześniej znaleziony plik
we wskazane przez prowadzącego miejsce w sieci. Program WireShark powinien
zacząć gromadzić dane.
6.5 Po zakończonym kopiowaniu szybko zatrzymaj przechwytywanie danych – skorzystaj z
menu Capture -> Stop lub skrótu Ctrl+E.
6.6 Wyświetl podstawowe dane statystyczne odnośnie przechwyconych danych –
skorzystaj z menu Statistics -> Sumary. Jaki jest limit wielkości pakietu? Ile
pakietów było transmitowanych i ile zostało wyświetlonych? Jaki był czas
transmisji? Jaka była średnia prędkość transmisji, wyrażona w pakietach, bajtach i
Ćw. nr 2 – Programowa analiza przepływu danych w sieci teleinformatycznej 2016-04-20
Laboratorium Inteligentnych systemów sterowania i diagnostyki
Zakład Telekomunikacji w Transporcie Wydziału Transportu Politechniki Warszawskiej
7
megabitach na sekundę? Jaka była średnia wielkość pakietu?
6.7 Wyświetl podstawowe statystyczne odnośnie hierarchii wykorzystanych podczas
transmisji protokołów – skorzystaj z menu Statistics -> Protocol Hierarchy. W
analizie pomiń protokoły z udziałem poniżej 1%. Jakie protokoły brały udział w
transmisji (kopiowaniu) pliku? Jaki jest procentowy udział poszczególnych
protokołów w sesji? Czy któryś z protokołów jest wyraźnie dominujący? Który
z protokołów ma charakter „nośnika” a który „pomocnika”?
6.8 Przejdź do przechwyconych danych, zgromadzonych w głównym oknie programu
WireShark, ustaw kursor na początku/górze zbioru. Zrób zrzut ekranu do sprawozdania.
Przeglądaj zgromadzone dane. Jakie są IP komputerów biorących udział w
wymianie/kopiowaniu pliku? Jakie protokoły brały udział w transmisji
(kopiowaniu) pliku? Zwróć uwagę na kierunek, czyli źródło (Source) i
przeznaczenie (Destination) nie tylko danych, ale i samych protokołów. Czy transmisja
jest jedno czy dwukierunkowa? Czy któryś kierunek jest dominujący? W jaki
sposób przebiegała transmisja? Jaki jest schemat (sekwencja) występujących
zdarzeń (protokołów) podczas transmisji?
Poczta elektroniczna w sieci Internet
6.9 Uruchom program pop3 Mail Checker. Wybierz Connect... i następnie w nowym oknie
wybierz konto pocztowe TestLab – nie łącz się z nim w tej chwili.
6.10 Przejdź do programu WireShark. Uruchom przechwytywanie danych – skorzystaj z
menu Capture -> Start lub skrótu Ctrl+E. Szybko przejdź do program pop3 Mail
Checker. Połącz się z kontem pocztowym TestLab klikając na Connect. Program
WireShark powinien zacząć gromadzić dane.
6.11 Po odebraniu listy wiadomości rozłącz się z kontem TestLab wybierając Disconnect.
Przejdź szybko do programu WireShark i szybko zatrzymaj przechwytywanie danych –
skorzystaj z menu Capture -> Stop lub skrótu Ctrl+E.
6.12 Wyświetl podstawowe dane statystyczne odnośnie przechwyconych danych –
skorzystaj z menu Statistics -> Sumary. Jaki jest limit wielkości pakietu? Ile
pakietów było transmitowanych i ile zostało wyświetlonych? Jaki był czas
transmisji? Jaka była średnia prędkość transmisji, wyrażona w pakietach, bajtach i
megabitach na sekundę? Jaka była średnia wielkość pakietu?
6.13 Wyświetl podstawowe statystyczne odnośnie hierarchii wykorzystanych podczas
transmisji protokołów – skorzystaj z menu Statistics -> Protocol Hierarchy. W
analizie pomiń protokoły z udziałem poniżej 1%. Jakie protokoły brały udział w
Ćw. nr 2 – Programowa analiza przepływu danych w sieci teleinformatycznej 2016-04-20
Laboratorium Inteligentnych systemów sterowania i diagnostyki
Zakład Telekomunikacji w Transporcie Wydziału Transportu Politechniki Warszawskiej
8
transmisji (kopiowaniu) pliku? Jaki jest procentowy udział poszczególnych
protokołów w sesji? Czy któryś z protokołów jest wyraźnie dominujący?
6.14 Przejdź do przechwyconych danych, zgromadzonych w głównym oknie programu
WireShark, ustaw kursor na początku/górze zbioru. Zrób zrzut ekranu do sprawozdania.
Przeglądaj zgromadzone dane. Jakie są IP komputerów biorących udział w
wymianie/kopiowaniu pliku? Jakie protokoły brały udział w transmisji
(kopiowaniu) pliku? Zwróć uwagę na kierunek, czyli źródło (Source) i
przeznaczenie (Destination) nie tylko danych, ale i samych protokołów. Czy transmisja
jest jedno czy dwukierunkowa? Czy któryś kierunek jest dominujący? W jaki
sposób przebiegała transmisja? Jaki jest schemat (sekwencja) występujących
zdarzeń (protokołów) podczas transmisji?
6.15 Z menu Edit wybierz opcję Find Packet. W nowym oknie zaznacz opcje String oraz
Packet list. W pole tekstowe Filter wpisz słowo USER i naciśnij Find. Przejdź (zobacz)
odnaleziony pakiet. Zrób zrzut ekranu do sprawozdania. Jaka jest nazwa
użytkownika konta poczty elektronicznej?
6.16 Ponowni z menu Edit wybierz opcję Find Packet. W nowym oknie zaznacz opcje String
oraz Packet list. W pole tekstowe Filter wpisz słowo PASS i naciśnij Find. Przejdź do
(zobacz) odnalezionego pakiet oraz do następującego po nim. Zrób zrzut ekranu do
sprawozdania. Jaka jest sekwencja zdarzeń? Kto i o co pyta, a kto i co
odpowiada? W jaki sposób występuje wymiana hasła? Jakie jest zabezpieczenie
hasła? Czy hasło jest dobrze chronione?
Wymiana plików w sieci Internet
6.17 Uruchom przeglądarkę internetową. Uruchom przechwytywanie danych – skorzystaj z
menu Capture -> Start lub skrótu Ctrl+E. Szybko przejdź do przeglądarki i rozpocznij
przeglądanie stron, np. www.wt.pw.pl, www.wp.pl, www.interia.pl . Program
WireShark powinien zacząć gromadzić dane. Przeglądaj strony przez ok. 5 minut. Nie
pobieraj żadnych plików.
6.18 Po zakończonym kopiowaniu szybko zatrzymaj przechwytywanie danych – skorzystaj z
menu Capture -> Stop lub skrótu Ctrl+E.
6.19 Wyświetl podstawowe dane statystyczne odnośnie przechwyconych danych –
skorzystaj z menu Statistics -> Sumary. Jaki jest limit wielkości pakietu? Ile
pakietów było transmitowanych i ile zostało wyświetlonych? Jaki był czas
transmisji? Jaka była średnia prędkość transmisji, wyrażona w pakietach, bajtach i
megabitach na sekundę? Jaka była średnia wielkość pakietu?
Ćw. nr 2 – Programowa analiza przepływu danych w sieci teleinformatycznej 2016-04-20
Laboratorium Inteligentnych systemów sterowania i diagnostyki
Zakład Telekomunikacji w Transporcie Wydziału Transportu Politechniki Warszawskiej
9
6.20 Wyświetl podstawowe statystyczne odnośnie hierarchii wykorzystanych podczas
transmisji protokołów – skorzystaj z menu Statistics -> Protocol Hierarchy. W
analizie tym razem nie pomijaj protokołów z udziałem poniżej 1%. Jakie protokoły
brały udział w transmisji (kopiowaniu) pliku? Jaki jest procentowy udział
poszczególnych protokołów w sesji? Czy któryś z protokołów jest wyraźnie
dominujący? Czy obecne na stronach www obrazy (jpg, gif, itp.) są tu jakoś
„zauważalne”?
6.21 Przejdź do przechwyconych danych, zgromadzonych w głównym oknie programu
WireShark, ustaw kursor na początku/górze zbioru. Zrób zrzut ekranu do sprawozdania.
Przeglądaj zgromadzone dane. Zwróć uwagę na kierunek, czyli źródło (Source) i
przeznaczenie (Destination) nie tylko danych, ale i samych protokołów. Jakie są IP
komputerów biorących udział w wymianie/kopiowaniu pliku? Jakie protokoły brały
udział w przeglądaniu stron? Czy transmisja jest jedno czy dwukierunkowa?
Czy któryś kierunek jest dominujący? W jaki sposób przebiegała transmisja?
Jaki jest schemat (sekwencja) występujących podczas przeglądania stron zdarzeń
(protokołów)?
6.22 Jak w poprzednim punkcie z menu Edit wybierz opcję Find Packet. W nowym oknie
zaznacz opcje String oraz Packet list. W pole tekstowe Filter wpisuj kolejno główne
adresy przeglądanych stron www.wt.pw.pl, www.wp.pl, www.interia.pl i naciśnij Find.
Którym serwisom www (serwerom) odpowiadają poszczególne IP? Jaki protokół
uaktywnia się w chwili zmiany serwisu?
6.23 Ponownie przejdź do przeglądarki i wpisz adres www.allegro.pl . Przejdź do strony
logowania – zakładka moje allegro. Uruchom w programie WireShark
przechwytywanie danych – skorzystaj z menu Capture -> Start lub skrótu Ctrl+E.
Program WireShark powinien zacząć gromadzić dane. Wróć do przeglądarki i w polach
logowania wpisz dowolne dane: użytkownik i hasło. Nie muszą być prawdziwe, ani
sensowne, ale zapisz je. Wybierz Zaloguj się.
6.24 Szybko zatrzymaj przechwytywanie danych – skorzystaj z menu Capture -> Stop lub
skrótu Ctrl+E.
6.25 Przejdź do przechwyconych danych, zgromadzonych w głównym oknie programu
WireShark, ustaw kursor na początku/górze zbioru. Zrób zrzut ekranu do sprawozdania.
Przeglądaj zgromadzone dane. Jaki nowy protokół się ujawnił? Czy dane o
logowaniu (użytkownik i hasło) są teraz widoczne? Co i dlaczego odpowiada za ich
przesył?
Ćw. nr 2 – Programowa analiza przepływu danych w sieci teleinformatycznej 2016-04-20
Laboratorium Inteligentnych systemów sterowania i diagnostyki
Zakład Telekomunikacji w Transporcie Wydziału Transportu Politechniki Warszawskiej
10
7. Wykonanie sprawozdania
Nie należy umieszczać w sprawozdaniu podstaw teoretycznych, opisów stanowiska
laboratoryjnego, ani wykorzystanego oprogramowania.
Sprawozdanie musi zawierać wszystkie wymagane zrzuty ekranów. W sprawozdaniu
muszą się znaleźć odpowiedzi na wszystkie postawione w instrukcji pytania, ponumerowane
wg punktów, w których zostały postawione. Zarówno opisy, jak i odpowiedzi, mają być
zwięzłe, ale przedstawione pełnymi zdaniami.
Wnioski powinny zawierać podsumowanie przeprowadzonych pomiarów i obliczeń.
Szczególny nacisk należy położyć na zaprezentowanie różnic i podobieństw pomiędzy
poszczególnymi punktami ćwiczenia. Sednem ćwiczenia jest znalezienie związku między
rodzajem transmisji a wykorzystywanymi protokołami.
8. Literatura
Kula S.: Systemy teletransmisyjne, WKŁ, Warszawa 2004,
Morris M.: Teleinformatyka, WKŁ, Warszawa 2002,
Vademecum Teleinformatyka I, II, III, IDG, Warszawa 1999, 2000, 2002,
Wesołowski K.: Podstawy cyfrowych systemów telekomunikacyjnych, Warszawa
2003,
Siyan K. S., Parker T.: TCP/IP Księga eksperta, Wydanie II, Helion, Warszawa
2002.