Ftp iipo tu bryansk ru pub install windows net wireshark

The current stable release of Wireshark is 4.0.3. It supersedes all previous releases.

The current stable release of Wireshark is 4.0.3.
It supersedes all previous releases.

Not What You’re Looking For?

Older Releases

All present and past releases can be found in our download area.

Installation Notes

For a complete list of system requirements and supported platforms,
please consult the User’s Guide.

Information about each release can be found in the release notes.

Each Windows package comes with the latest stable release of Npcap, which is required for live packet capture.
If needed you can download separately from the Npcap web site.

You can also capture packets using WinPcap, although it is no longer maintained or supported.

Live on the Bleeding Edge

You can download source code packages and Windows installers which are
automatically created each time code is checked into the
source code repository.
These packages are available in the automated
build section of our download area.

Go Spelunking

You can explore the download areas of the main site and mirrors below.
Past releases can be found by browsing the all-versions directories
under each platform directory.

  • Wireshark Foundation (https, us)
  • Wireshark Foundation (https, us)
  • Wireshark Foundation (https, us)
  • Wireshark Foundation (https, us)
  • University of Kaiserslautern (ftp, de)
  • University of Kaiserslautern (http, de)
  • Yamagata University, Japan (http, jp)
  • Yamagata University, Japan (ftp, jp)
  • Yamagata University, Japan (rsync, jp)
  • MARWAN, Morocco (https, ma)
  • Wireshark.org (https, us)

Stay Current

You can stay informed about new Wireshark releases by subscribing to
the wireshark-announce mailing list. We
also provide a PAD file to
make automated checking easier.

Verify Downloads

File hashes for the 4.0.3 release can be found in
the signatures file.
It is signed with key id 0xE6FEAEEA.
Prior to April 2016 downloads were signed with key id 0x21F2949A.

Stay Legal

Wireshark is subject to
U.S. export regulations. Take heed.
Consult a lawyer if you have any questions.

Какой наиболее мощный инструмент  для захвата и анализа интернет трафика на сегодняшний день? Ответ прост – программа Wireshark. Она способна перехватывать не только исходящие TCP пакеты, но и входящие. Такой инструмент состоит на вооружении многих профессионалов. Да и хакеры не гнушаются его использовать. Возможности программы безграничны. С ее помощью можно вытащить любой файл из пакета, просмотреть его и проверить. Главный вопрос состоит в том, как это сделать. В этом мы и попробуем разобраться.

Сия утилита предназначена для контроля интернет трафика. Она перехватывает TCP пакеты, которые были приняты компьютером или посланы с него. Функционал программы настолько богат, что простым перехватом дело не ограничивается. Можно просматривать содержимое пакетов, искать ошибки и так далее. Кроме того, с помощью WS можно вытащить из пакетов практически любой файл и просмотреть его. Чтобы лучше понять, что это за программа, нужно выделить ее основные преимущества. Итак, плюсы:

  • кроссплатформенность (есть версии для Linux, Mac, Unix);
  • утилита совершенно бесплатна;
  • обладает широким функционалом;
  • гибкость настройки;
  • возможность фильтрации трафика;
  • создание собственных фильтров;
  • перехват пакетов в реальном времени.

Преимуществ у данной утилиты действительно много. А вот недостатков как таковых нет вообще. Недаром Wireshark считается лучшей в своем роде для захвата и анализа TCP пакетов. Теперь нужно немного разобраться в самой программе.

Установка и настройка

Скачать Wireshark можно с официального сайта разработчика. Программа совершенно бесплатна. Стоит обратить внимание на то, что последняя версия (2.0.5) не работает с Wi-Fi адаптерами. Поэтому, если вам нужно анализировать трафик беспроводного соединения, следует скачать более старую версию.

Установка утилиты стандартна и не вызовет никаких проблем даже у новичков. В инсталляторе все понятно, хоть он и на английском. Кстати, Wireshark на русском языке в природе не существует, поэтому для того, чтобы успешно справляться с этим софтом придется напрячь память и вспомнить английский. В принципе, для простого захвата и просмотра TCP пакетов ничего сверхъестественного не понадобится. Хватит и школьного уровня английского.

Итак, первое, что мы видим после запуска установленной программы – главное окно. Для неподготовленного пользователя оно может показаться непонятным и страшным.

Wireshark под Windows

Ничего страшного в нем нет. В этом вы сейчас убедитесь. Для начала работы нужно сначала выбрать источник, из которого будет производиться захват TCP пакетов. Перехват может осуществляться как с Ethernet подключения, так и с WLAN адаптера. В качестве примера рассмотрим вариант с WLAN. Для настройки нужно зайти в пункт «Capture», подпункт «Options». В открывшемся окне следует выбрать ваш беспроводной адаптер и отметить его галочкой. Для начала захвата трафика достаточно нажать кнопку «Start».

Wireshark опции

После нажатия «Start» начнется анализ и захват пакетов. В окне появится много непонятных букв и цифр. Некоторые из пакетов имеют собственную цветовую маркировку. Для того, чтобы хоть что-то понять, нужно определить какой цвет к чему относится. Зеленый – TCP трафик, темно-синий – DNS, светло-синий – UDP и черный – пакеты TCP с ошибками. Теперь разобраться в этой горе данных проще.

Wireshark анализ трафика

Для остановки процесса перехвата достаточно нажать кнопку «Stop», которая помечена красным прямоугольником. Теперь можно выбрать интересующий вас пакет и просмотреть его. Для этого нужно щелкнуть по пакету правой клавишей мыши и в появившемся меню выбрать пункт «Show packet in new window». Тут же появится куча непонятных букв и цифр.

Wireshark просмотр содержимого пакета

Но при углубленном изучении представленной информации можно понять, откуда и куда шел пакет и из чего он состоял. Для того чтобы просмотреть данные о TCP пакетах позднее, нужно использовать функцию сохранения захваченной информации. Она находится в пункте меню «File», подпункт «Save as». Потом можно будет загрузить информацию из файла и спокойно просмотреть ее.

Wireshark сохранить данные в файл

Использование фильтров

Для отображения только той информации, которая вас интересует можно заставить Wireshark использовать фильтры и отсекать ненужный трафик. Инструкция по тонкой настройке фильтров находится в Сети, а мы пока рассмотрим только один пример. Допустим, вас интересуют только TCP пакеты. Для того, чтобы программа отображала только их, следует зайти в пункт меню «Capture», подпункт «Capture filters», выбрать пункт «TCP Only» и нажать кнопку «OK».
Wireshark фильтры

Таким образом можно заставить утилиту отображать только тот трафик, который вас интересует. Подробнее о том, как пользоваться фильтрами, написано на просторах интернета. Можно даже создать свой собственный шаблон для фильтра. Но это уже совсем другая история.

Wareshark Edit Interface Setting

wareshark advanced wireless setting

wareshark capture interfaces

Заключение

Среди программ для захвата и анализа трафика Wireshark зарекомендовала себя как наиболее достойная утилита для решения подобных задач. Многие профессионалы с успехом используют ее. Конечно, для того, чтобы работать в ней на профессиональном уровне придется подтянуть свои знания в английском и изучить некоторые принципы передачи данных. Но это того стоит. Теперь ни одна программа на вашем компьютере не сможет отсылать тонны ненужной информации незнамо куда без вашего ведома. Wireshark как перехватчик и анализатор не имеет себе равных.

Видео

Депобразования и молодежи Югры

бюджетное учреждение профессионального образования

Ханты-Мансийского автономного округа – Югры

«Мегионский политехнический колледж»

(БУ «Мегионский политехнический колледж»)

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

ПО ВЫПОЛНЕНИЮ ПРАКТИЧЕСКИХ РАБОТ

ПО МДК ПМ-04.
ПК 4.2.1-4.2.15 «Наладчик технологического оборудования»

Мегион, 2015

РАССМОТРЕНО

на заседании ЦМК естественнонаучных дисциплин

БУ «Мегионский политехнический колледж»

Протокол №198 от «8»июня 2015 г.

Составитель:

Шулика Ф.И., преподаватель 

Методические указания разработаны для оказания помощи обучающимся в выполнении практических работ и подготовки к экзамену по дисциплине «операционные системы» (специальность «230115 Программирование в компьютерных системах»).

Содержание

Пояснительная записка        4

Практическая работа №1        5

Практическая работа №2        6

Практическая работа №3        7

Практическая работа №4        9

Практическая работа №5        11

Практическая работа №6        13

Практическая работа №7        16

Практическая работа №8        17

Практическая работа №9        19

Практическая работа №10        20

Практическая работа №11        22

Практическая работа №12        23

Практическая работа №13        25

Практическая работа №14        27

Практическая работа №15        28

Практическая работа №16        32

Практическая работа №17        34

Практическая работа №18        35

Практическая работа №19        36

Практическая работа №20        37

Практическая работа №21        39

Практическая работа №22        40

Практическая работа №23        41

Практическая работа №24        42

Практическая работа №25        43

Практическая работа №26        44

Практическая работа №27        46

Практическая работа №28        48

Практическая работа №29        49

Практическая работа №30        50

Пояснительная записка

В учебном процессе наряду с теоретическим обучением значительное место отводится практическим работам. Правильное сочетание теоретических знаний с практикой обеспечивает высокое качество подготовки специалистов.

Практикум представляет собой руководство по выполнению практических работ, составленное в соответствии с учебной программой МДК ПМ-04.
ПК 4.2.1-4.2.15 «Наладчик технологического оборудования»
, для специальности 230115 Программирование в компьютерных системах среднего профессионального образования.

Каждая практическая работа содержит вопросы для подготовки к работе, краткие теоретические сведения по исследуемой теме, указания по методике выполнения, контрольные вопросы и задания для выполнения.

Практическая работа №1

Тема: Установка и настройка сетевого оборудования

Цель: Знать виды и классификацию локальных сетей, физические среды передачи данных, научиться устанавливать и настраивать сетевой интерфейс

Ход работы.

Установка сетевой карты (условно)

Для установки сетевой карты необходимо выключить и обесточить вычислительную систему, снять защитный кожух системного блока, и установить сетевую карту в слот, соответствующий ее интерфейсу.

Подготовка к выполнению работы

  1. Если монитор вычислительной системы имеет питание, отдельное от системного блока, включите монитор.
  2. Включите компьютерную систему выключателем системного блока.
  3. При появлении запроса о пароле нажмите на клавиатуре клавишу Esc.

Установка драйвера сетевой карты

  1. Нажмите кнопку Пуск на панели задач. Выберете пункт Настройка -> Панель Управления.
  2. Откройте объект Сеть. В появившемся окне на вкладке Конфигурация нажмите кнопку Добавить…
  3. Выберите тип устанавливаемого компонента: Сетевая карта. Нажмите кнопку Добавить…
  4. Выберите соответствующие пункты в окнах Изготовители: Обнаруженные сетевые драйверы и Сетевые платы: Драйвер Ndis2. Нажмите кнопку OK.
  5. Отметьте появления в окне В системе установлены следующие компоненты компонентов Драйвер Ndis2 и соответствующих ему протоколов.
  6. Перезагрузите систему.

Удаление сетевой карты

  1. Нажмите кнопку Пуск на панели задач. Выберете пункт Настройка -> Панель Управления.
  2. Откройте объект Сеть. В появившемся окне:
  1. На вкладке Конфигурация в окне В системе установлены следующие компоненты выберите тип удаляемого компонента: Драйвер Ndis2 Нажмите кнопку Удалить.
  2. Нажмите кнопку OK.
  1. Отметьте исчезновение в окне В системе установлены следующие компоненты компонентов Драйвер Ndis2 и соответствующих ему протоколов.
  2. Перезагрузите систему.

Завершение работы

Дождавшись окончания запуска операционной системы, уточните у преподавателя порядок завершения работы с компьютером. Приведите компьютер в исходное состояние.

Практическая работа №2

Тема: Сравнительная характеристика сетевых карт

Цель: Изучение конструкции сетевых адаптеров, функционального назначения их компонентов и блоков. Приобретение навыков настройки параметров сетевого адаптера.

Ход работы.

1.   Изучите конструкцию представленного сетевого адаптера.

2.   Схематически изобразите в отчете расположение основных компонентов.

3.   Дайте характеристику и опишите функциональное назначение основных компонентов.

4.   Установите переключатели сетевого адаптера для работы со следующими параметрами:

a.     прерывание (IRQ) – 5;

b.     порт ввода/вывода (I/O port) – 320h;

c.     ПЗУ удаленной загрузки (boot ROM) – выключено.

d.     режим работы – 10Base-T.

5.   Отключите питание компьютера и установите адаптер в свободный разъем на материнской плате.

6.   Включите компьютер и, загрузившись с дискеты, запустите программу lanset.exe.

7.   С помощью программы настройки адаптера проведите диагностику адаптера и изучите основные параметры настройки адаптера.

Практическая работа №3

Тема: Подключение к сети Интернет 

Цель: знать виды и классификацию локальных сетей, физические среды передачи данных, научиться устанавливать и настраивать сетевой интерфейс

Ход работы.

Подготовка к выполнению работы

  1. Изучите настоящие указания, уточните непонятные моменты.
  2. Если монитор вычислительной системы имеет питание, отдельное от системного блока, включите монитор.
  3. Включите компьютерную систему выключателем системного блока.
  4. При появлении запроса о пароле нажмите на клавиатуре клавишу Esc.

Установка протоколов

  1. Нажмите кнопку Пуск на панели задач. Выберете пункт Настройка -> Панель Управления.
  2. Нажмите кнопку Добавить… Выберите тип устанавливаемого компонента: Протокол. Нажмите кнопку Добавить…
  3. Выберите соответствующие пункты в окнах Изготовители: Microsoft и Сетевые протоколы: IPX/SPX-совместимый протокол. Нажмите кнопку OK.
  4. Нажмите кнопку OK.
  5. Для корректной настройки драйвера перезагрузите систему (условно).

Удаление протоколов

  1. Нажмите кнопку Пуск на панели задач. Выберете пункт Настройка -> Панель Управления.
  2. Откройте объект Сеть. В появившемся окне на вкладке Конфигурация выберите компонент IPX/SPX-совместимый протокол. Нажмите кнопку Удалить…
  3. Для корректной настройки драйвера перезагрузите систему (условно).

Настройка сетевого протокола TCP/IP

  1. Выберите компонент TCP/IP. Нажмите кнопку Свойства. В появившемся окне:
  1. на вкладке Адрес IP снимите значения параметров IP-адрес и Маска подсети
  2. на вкладке Шлюз снимите значения параметра Установленные шлюзы
  3. на вкладке Конфигурация снимите значения параметров Имя компьютера, Домен, Порядок просмотра серверов DNS.
  4. Нажмите кнопку OK.

Проверка настройки протокола

  1. После перезагрузки компьютера проверьте работу сетевого интерфейса командой ping IP-адрес и работу сервера DNS командой ping доменное_имя. Адреса и доменные имена для проверки работы сети (получить у преподавателя):

IP-адрес

Доменное имя

Примечание

Проверьте работу маршрутизации командой tracert IP-адрес (tracert доменное_имя). Адреса и доменные имена для проверки работы сети (получить у преподавателя).

  1. Заполните таблицу:

п/п

Наименование

Значение

Сетевая плата

Используемые протоколы

IP-адрес

Маска подсети

Доменное имя компьютера

DNS-сервер(ы)

Шлюз

Завершение работы

Уточните у преподавателя порядок завершения работы с компьютером. Приведите компьютер в исходное состояние.

Практическая работа №4

Тема: Автоматическое получение IP -адреса 

Цель:  Научиться настраивать локальную сеть на автоматическое получение IP адреса в соответствии с текущей конфигурацией сети

Ход работы.

Подготовка к выполнению работы

  1. Изучите настоящие указания, уточните непонятные моменты.
  2. Если монитор вычислительной системы имеет питание, отдельное от системного блока, включите монитор.
  3. Включите компьютерную систему выключателем системного блока.
  4. При появлении запроса о пароле нажмите на клавиатуре клавишу Esc.

Установка контроллера удаленного доступа

  1. Нажмите кнопку Пуск на панели задач. Выберете пункт Настройка -> Панель Управления.
  2. Откройте объект Установка и удаление программ. В появившемся окне:
  1. на вкладке Установка Windows в окне Компоненты выберите пункт Связь и нажмите кнопку Состав…
  2. В появившемся окне  выберите пункт (установите флажок) Удаленный доступ к сети и нажмите кнопку OK.
  1. Подождите, пока система устанавливает программное обеспечение. По завершении перезагрузите компьютер.

Установка модема

  1. Нажмите кнопку Пуск на панели задач. Выберете пункт Настройка -> Панель Управления.
  2. Откройте объект Модемы (появится диалоговое окно Установка нового модема).
  1. Установите флажок Не определять тип модема (выбор из списка). Нажмите кнопку Далее >.
  2. Прочитайте и законспектируйте сообщение. Выберите соответствующие пункты в окнах Изготовители: (Standard Modem Types) и Модели: Standard 28800 bps Modem. Нажмите кнопку Далее >.
  3. В окне Укажите порт, к которому он присоединен: укажите Последовательный порт  (COM2).     Нажмите кнопку Далее >.
  4. Подождите, пока идет установка модема. По завершении нажмите кнопку Готово.

Создание удаленного соединения

  1. Откройте объект Мой компьютер.
  2. Откройте объект Удаленный доступ к сети.
  3. Откройте объект Новое соединение. В появившемся окне:
  1. введите название соединения Лаб9; выберите в выпадающем списке установленный модем. Нажмите кнопку Далее…
  2. введите Код города: 222; Телефон: 22222, Код страны: Россия (7). Нажмите кнопку Далее…
  3. нажмите кнопку Готово

Настройка удаленного соединения

  1. В окне Удаленный доступ к сети выберите объект Лаб 9. Выберите в меню Файл пункт Свойства. В открывшемся окне:
  1. на вкладке Общие проверьте код города, код страны, телефон.
  2. на вкладке Тип сервера отметьте тип удаленного сервера; установите Допустимые сетевые протоколы: TCP/IP.
  3. нажмите кнопку OK.

Установка удаленного соединения

  1. В окне Удаленный доступ к сети откройте объект Лаб 9. В открывшемся окне:
  1. введите Имя пользователя: dial-up
  2. введите Пароль: 12345
  3. нажмите кнопку Установить связь

Фазы установления соединения:

  1. набор номера
  2. согласование параметров связи
  3. проверка имени пользователя и пароля
  4. вход в сеть
  5. установка соединения

Завершение работы

  1. Нажмите кнопку Пуск на панели задач. Выберете пункт Настройка -> Панель Управления.
  2. В окне Удаленный доступ к сети выберите объект Лаб 9. Выберите в меню Файл пункт Удалить.
  3. Откройте объект Модемы. Выберите Standard 28800 bps Modem. Нажмите кнопку Удалить Нажмите кнопку Закрыть
  4. Откройте объект Сеть. Выберите Контроллер удаленного доступа. Нажмите кнопку Удалить Нажмите кнопку ОК
  5. Уточните у преподавателя порядок завершения работы с компьютером. Приведите компьютер в исходное состояние.

Практическая работа №5

Тема: Просмотр конфигурации TCP/IP с помощью средства Ipconfig.exe. Отображение сведений о подключении с помощью средства Nbtstat.exe 

Цель: является изучение методов контроля и мониторинга сетей, построенных на базе стека протоколов TCP/IP с помощью утилит операционной системы Windows.

Ход работы.

С помощью утилиты ipconfig, запущенной из командной строки, определить имя, IP-адрес и физический адрес основного сетевого интерфейса компьютера, IP-адрес шлюза, IP-адреса DNS-серверов и использование DHCP. Результаты представить в виде таблицы в отчете.

        С помощью утилиты nslookup определить IP-адрес одного из удаленных серверов, доменные имена которых указаны в табл. 4.2.

        С помощью утилиты ping проверить состояние связи c любыми компьютером и шлюзом локальной сети, а также с одним из удаленных серверов, доменные имена которых указаны в табл. 4.2.

Таблица4.2

Число отправляемых запросов должно составлять не менее 10. Для каждого из исследуемых хостов отразить в виде таблицы в отчете IP-адрес хоста назначения, среднее время приема-передачи, процент потерянных пакетов.

        С помощью утилиты arp проверить состояние ARP-кэша. Провести пингование какого либо хоста локальной сети, адрес которого не был отражен в кэше. Повторно открыть ARP-кэш и проконтролировать модификацию его содержимого. Представить полученные значения ARP-кэша в отчете.

        Провести трассировку одного из удаленных хостов в соответствии с вариантом, выбранным в п. 4.3.2. Если есть потери пакетов, то для соответствующих хостов среднее время прохождения необходимо определять с помощью утилиты ping по 10 пакетам. В отчете привести копию окна с результатами работы утилиты tracert.

Определить участок сети между двумя соседними маршрутизаторами, который характеризуется наибольшей задержкой при пересылке пакетов. Для найденных маршрутизаторов с помощью сервиса Whois определить название организаций и контактные данные администратора (тел., e-mail). Полученную информацию привести в отчете.

С помощью утилиты netstat посмотреть активные текущие сетевые соединения и их состояние на вашем компьютере, для чего:

  • запустить несколько экземпляров веб-браузера, загрузив в них различные страницы с разных веб-сайтов (по указанию преподавателя);
  • закрыть браузеры и с помощью netstat проверить изменение списка сетевых подключений.

Проконтролировать сетевые соединения в реальном масштабе времени, для чего:

  • закрыть ранее открытые сетевые приложения;
  • запустить из командной строки утилиту netstat, задав числовой формат отображения адресов и номеров портов и повторный вывод с периодом 20-30 с;
  • в отдельном окне командной строки запустить утилиту ping в режиме «до прерывания»;
  • наблюдать отображение netstat, текущей статистики сетевых приложений;
  • с помощью клавиш Ctrl+C последовательно закрыть утилиты ping и netstat.

В отчете привести копии окон с результатами работы утилиты netstat с пояснением отображаемой информации.

Практическая работа №6

Тема: Настройка рабочей станции для работы в сети

Цель: Освоение основных способов определения сетевых параметров и  их настройки  для подключения рабочей станции к сети передачи данных. 

В результате выполнения лабораторной работы студенты должны изучить функции всех сетевых параметров,  усвоить способы  их представлений, познакомиться с методом введения этих параметров, если даже у них нет права администратора на хост. Также они должны уметь выявлять и устранять возможные неисправности и сбои при сетевом подключении.

Ход работы.

1.      Двойным щелчком мыши на значке Сетевое окружение определить имена NetBIOS вашего собственного компьютера и компьютера преподавателя.

2.      Забрать файл с лабораторной работой из папки с:Temp компьютера преподавателя

3.      Определите параметры протокола TCP/IP вашего компьютера. Для этого проделайте следующие действия: Выберете меню Пуск -Настройка – Панель управления – Сеть (или сетевые подключения)– Устройства и протоколы – TCP/IP. Нажмите кнопку Свойства.

Примечание. Возможно, у Вас не хватает необходимых прав администратора для просмотра параметров на вкладках, тогда всю работу следует выполнять в режиме Командной строки.

4.      Определите следующие параметры протокола:

—         IP адрес сетевого адаптера

—         Сетевую маску

—         Адрес шлюза по умолчанию

—         Адрес основного и вспомогательного сервера DNS.

—         определите систему счисления этих параметры

5.      Определите физический адрес сетевого адаптера вашего компьютера и его доменное имя. Для этого нужно в командной строке (менюПуск – Программы – Стандартные – Командная строка или в меню Пуск – Выполнить) ввести команду ipconfig (для операционных системWindows 2000/XP/2003 – ввести команду

>ipconfig  /all )

Определите систему счисления этих параметров.

6.      Определите, открыт ли сетевой доступ к диску вашего компьютера. Для этого щелкните правой клавишей на значке диска и в открывшемся контекстном меню выберите значение Свойства. Определите также емкость диска.

7.      Выясните возможность изменения физического адреса вашей рабочей станции. Обоснуйте полезность такого изменения. 

8.      Можете ли вы изменить IP адрес и сетевую маску вашей рабочей станции. Обоснуйте ответ.

9.      Определите топологию, метод коммутации, технические средства и линии связи, использованные в сети вашего учебного заведения. 

10. Определите быстродействие и память вашего компьютера. Для этого щелкните правой кнопкой мыши на значке Мой компьютер и в открывшемся контекстном меню выберите значение Свойства, а затем вкладку Общие

11. Прочитайте справочный материал о протоколе DHCP (Dynamic Host Configuration Protocol) и о серверах службы имен Microsoft WINS(Windows Internet Naming Service)

12. Создайте текстовый файл, в который занесите следующие сведения:

—         Ваша Фамилия И.О.

—         Группа

—         Имя компьютера по протоколу NetBIOS (имя в сетевом окружении)

—         Полное доменное имя Вашего компьютера (это Имя компьютера с Основным доменным суффиксом, который тоже можно посмотреть по команде ipconfig  -all)

—         Физический адрес сетевого адаптера и его тип

—         IP адрес и маску

—         Адрес шлюза по умолчанию

—         Адрес серверов DNS

—         Система счисления всех данных параметров

—         Параметры вашего компьютера: тактовая частота процессора, оперативная память, размер диска (сколько имеется свободного места на жестком диске?), параметры сетевого доступа к диску.

—         Языки, которые вы изучаете (первый и второй)

Файл также должен содержать ответы на следующие вопросы:

·        Какое представление имеет  IP-адрес?          

·        Может ли служить IP-адресом 267.197.0. 301? Почему?

·        Может ли один хост иметь более одного IP-адреса? Обосновать свой ответ.

·        Для чего используется DNS? Какой файл был прообразом DNS?

·        Опишите принцип функционирования DNS.

·        Какие серверы Интернета вы знаете?

·        Можно ли поместить в один компьютер два Web-узла? Обосновать свой ответ.

Практическая работа №7

Тема: Управление и учет входящего и исходящего объема информации (трафика) сети

Цель: Знать принципы анализа сетевого трафика.

Научиться использовать сетевой анализатор (сниффер Wireshark).

Научиться анализировать сетевой трафик на примере протоколов ARP, IP и ICMP.

Ход работы.

  1. Изучить интерфейс программы Wireshark
    (
    ftp://iipo.tu-bryansk.ru/pub/Install/windows/net/wireshark/)
  2. Захватить 100 произвольных пакетов. Определить статистические данные:
  • процентное соотношение трафика разных протоколов в сети;
  • среднюю скорость кадров/сек;
  • среднюю скорость байт/сек;
  • минимальный, максимальный и средний размеры пакета;
  • степень использования полосы пропускания канала (загрузку сети).
  1. Зафиксировать 20 IP-пакетов. Определить статистические данные:
  • процентное соотношение трафика разных протоколов стека tcp/ip в сети;
  • средний, минимальный, максимальный размеры пакета.
  1. Выполнить анализ ARP-протокола по примеру из методических указаний.
  2. На примере любого IP-пакета указать структуры протоколов Ethernet и IP, Отметить поля заголовков и описать их.
  3. Проанализировать и описать принцип работы утилиты ping.
    При этом описать все протоколы, используемые утилитой. Описать все поля протоколов. Составить диаграмму взаимодействия машин при работе утилиты
    ping.
    Примечание. Данная утилита использует протокол ICMP (RFC 792 и RFC 960).

Практическая работа №8

Тема: Поиск информации в Интернете

Цель: знать , уметь выполнять при помощи браузера — перемещение по гиперссылкам, открытие и загрузку файлов, работать с ftp-сервером.

Ход работы.

Подготовка к выполнению работы

  1. Изучите настоящие указания, уточните непонятные моменты.
  2. Если монитор вычислительной системы имеет питание, отдельное от системного блока, включите монитор.
  3. Включите компьютерную систему выключателем системного блока.
  4. При появлении запроса о пароле нажмите на клавиатуре клавишу Esc.

Запуск программы

  1. Запустите программу Outlook Express при помощи ярлыка на рабочем столе либо Главного меню (Пуск -> Программы-> Internet Explorer).

Перемещение по гиперссылкам

  1. Переход на начальную страницу. Нажмите кнопку Домой или выберите в меню Вид пункт Переход -> Домашняя страница. Отметьте «горячее» сочетание клавиш для данной функции.
  2. Ввод URL в адресную строку. Введите в строку Адрес: http://rb.gasu.ru
  3. Перемещение на страницу назад. Нажмите кнопку Назад или выберите в меню Вид пункт Переход -> Назад. Отметьте «горячее» сочетание клавиш для данной функции.
  4. Перемещение на страницу вперед. Нажмите кнопку Вперед или выберите в меню Вид пункт Переход -> Вперед. Отметьте «горячее» сочетание клавиш для данной функции.
  5. Перемещение по ссылкам. Выберите последовательно ссылки Университет -> Студентам -> ЭПФ  -> Первый курс -> ВМСТ -> Лабораторные работы -> Лабораторная работа №12 на страничке http://www.gasu.ru.
  6. Отработайте все виды перемещения по ссылкам.

Открытие файлов при помощи браузера.

  1. Повторите действия п.10.
  2. Выберите ссылку Открыть файл в браузере.
  3. Отметьте появление новых пунктов в меню. Нажмите кнопку Сервис на панели инструментов. Отметьте изменения.

Загрузка файлов при помощи браузера.

  1. Повторите действия п.10.
  2. Выберите ссылку Загрузить файл в браузере.
  3. В появившемся окне:
  1. установите переключатель в положение Сохранить этот файл на диске. Нажмите кнопку OK.
  2. в открывшемся окне Сохранение файла выберите Сохранить в: Рабочий стол. Нажмите кнопку сохранить.
  3. Изучите окно Загрузка завершена.
  1. Отметьте появление файла на рабочем столе. Определите тип файла.

Доступ на FTP-сервер

  1. Введите в строку Адрес: ftp://ftp.gasu.ru
  2. Перейдите в каталог Pub -> VMST
  3. Выберите файл test.txt.
  4. Сохраните файл на рабочем столе (используя контекстное меню).

Завершение работы с программой

  1. Закройте окно программы кнопкой Х.
  2. Уточните у преподавателя порядок завершения работы с компьютером. Приведите компьютер в исходное состояние.

Практическая работа №9

Тема: Монтаж сети с использованием витой пары

Цель: 

  1. Изучить виды, топологию и компоновку  локальных сетей.
  2. Изучить аппаратные средства локальных сетей.

Ход работы.

  1. Изучить сетевые карты с разъемом PCI, разъем RJ-45 и сетевой кабель категории 5.
  2. Изучить правила разводки сетевого кабеля в вилке разъема RJ-45  в соответствии с Приложением 1.
  3. Осуществить разделку сетевого кабеля, развод жил вилке разъема RJ-45 и обжим вилки с помощью инструмента – монтажных клещей.

Контрольные вопросы:

  1. Типы сетей
  2. Виды сетей
  3. Топология сети
  4. Преимущества сети
  5. Одноранговые сети
  6. Сети на основе сервера
  7. Выбор топологии сети
  8. Сеть на тонком Ethernet
  9. Сеть на толстом Ethernet
  10. Сеть с репитерами
  11. Сеть Ethernet на витой паре
  12. Беспроводные сети
  13. Основные группы кабелей
  14. Классы коаксиальных кабелей и требования пожарной безопасности
  15. Неэкранированная витая пара
  16. Оптоволоконные кабели
  17. Сетевые карты
  18. Разъемы
  19. Разводка проводов витой пары в разъеме RJ-45.

Практическая работа №10

Тема: Проектирование локальной сети

Цель: Изучение базовых технологий построения локальных сетей; получение навыков конфигурирования локальной компьютерной сети в зависимости от возлагаемых на нее функций. Применение метода анализа иерархий для выбора оптимального решения.

Ход работы.

  1. Для проектирования ЛВС провести анализ предметной области, указанной в варианте задания:
  • Выделить основные подразделения исследуемой организации с указанием их основных задач и функций;
  • Сформулировать основные цели внедрения локальной вычислительной сети исходя из нужд исследуемой организации;
  • Выделить функционально-независимые группы пользователей ЛВС и указать для каждой из них перечень функций, которые должна обеспечивать компьютерная сеть.
  • Сформулировать общие требования, которым должна удовлетворять проектируемая локальная сеть (размер, структура, направление, характер и интенсивность информационных потоков и т.д.).
  1. Предложить 3 различных варианта ЛВС, удовлетворяющих выдвинутым требованиям. Предложенные проекты могут отличаться по следующим параметрам:
  • Базовая топология сети или сегментов (шина, звезда, кольцо);
  • Применяемая сетевая технология (Ethernet, Token Ring);
  • Используемые каналы связи (витая пара, коаксиальный кабель, волоконно-оптический кабель, беспроводные каналы связи);
  •  Метод организации управления ЛВС (одноранговая сеть, серверная сеть с «толстым» клиентом, серверная сеть с «тонким» клиентом);
  •  Принимаемые меры по обеспечению информационной безопасности и защиты ЛВС от перебоев электропитания.
  • Используемая сетевая операционная система (Novel Netware, Windows Server).
  1. Используя метод анализа иерархий провести оценку предложенных проектов ЛВС и выбрать оптимальный вариант.
  1. Назначить каждому члену бригады, выполняющей лабораторную работу, одну из ролей:
  • Технический директор – согласовывает с генеральным директором финансирование проектов, связанных с технической модернизацией, отвечает за эффективную работу технических и программных средств, осуществляет стратегическое планирование в соответствующей области;
  • Системный администратор – обеспечивает бесперебойную работу компьютерного и программного обеспечения, отвечает за информационную безопасность и сохранность данных, осуществляет тактическое планирование в соответствующей области;
  • Разработчик информационных систем (для бригад из трех человек) – обеспечивает эффективную работу пользователей, отвечает за быстрый и надежный доступ к информации, осуществляет планирование развития информационных систем организации.
  1. Построить иерархическую модель поставленной задачи принятия решения. Для определения критериев оценки ЛВС использовать указания к выполнению лабораторной работы.
  2. Задать матрицу сравнения, характеризующую степень относительного влияния мнения каждого эксперта на принятие окончательного решения.
  3. Каждому члену бригады, в соответствии с выбранной ролью, задать матрицу сравнения, характеризующую относительную важность используемых критериев. Для каждого критерия выполнить сравнение альтернативных вариантов ЛВС, используя информацию из указаний к выполнению лабораторной работы (в частности, таблицы 1 – 4).
  4. Для полученных матриц сравнения вычислить векторы соответствующих локальных приоритетов.
  5. В соответствии с алгоритмом МАИ синтезировать вектор глобальных приоритетов и определить оптимальный вариант ЛВС.
  1. В отчете к лабораторной работе подробно отразить ход выполнения работы, в том числе иерархическую модель задачи принятия решений. Обязательно изложить сделанные выводы.

Практическая работа №11

Тема: Осуществление настройки сетевых протоколов серверов и рабочих станций

Цель: 

  1. Тестирование и настройка параметров сетевого адаптера.
  2. Установка сетевых служб, протоколов, параметров адаптера, привязки.

Ход работы.

— проверка свободных прерываний на компьютере программными средствами тестирования компьютера в среде MS-DOS;

— тестирование сетевой карты с помощью прилагаемых к ней программных средств в среде MS-DOS;

— установка параметров адаптера,

— инициализация адаптера в Windows;

— установка сетевых служб;

— установка протоколов;

— регистрация в сети Windows NT.

Контрольные вопросы:

1. Какие прерывания может занять сетевой адаптер, |

2. Когда можно выбрать дуплексный режим обмена, а когда только полудуплексный.

3. Какие протоколы можно использовать и в ЛВС и в ГОС, а какие только в ЛВС.

4. Какие адреса имеет узел в сети.

5. Назначение основных сетевых служб.

6. Чем маршрутизируемый протокол отличается от немаршрутизируемого.

7. Для чего необходимо осуществить привязки адаптеров, служб, протоколов.

8. Как с помощью привязок оптимизировать скорость обмена по сети.

9. Сколько Windows-имен может иметь станция.

Практическая работа №12

Тема: Настройка DHCP-сервера 

Цель: Научться настравивать DHCP-серверы. Уметь опредилять, какие узлы Вашей сети должны получать автоматические настройки сетевых интерфесов.

Ход работы.

  1. Проверьте установлен ли на узлах host1 и host2 пакет dhcp, на узлах host2 и host3 пакет dhclient. Если нет, то установите его.
  2. Используя файлы описания настроек сетевых интерфейсов (ifcfg-*) и скрипт /etc/init.d/network, сконфигурируйте внешний интерфейс узла host3 так, чтобы он автоматически получал настройки. Определите какие настройки он получил?
  3. Изучите файл /var/lib/dhcp/dhclient-eth0.leases. Опишите полученную аренду сетевых настроек. Кто их выдал?
  4. На узле host1.
  1. Изучите пример конфигурационного файла dhcpd.conf (/usr/share/doc/dhcp-*/dhcpd.conf.sample).
  2. Разработайте свой файл конфигурации (/etc/dhcpd.conf) таким образом, чтобы сервер предлагал адреса из сети 172.16.N.0/24. Параметры области следующие:
  • адреса выдаются из диапазона от 120 до 140;
  • шлюз — 172.16.N.1;
  • DNS сервер 172.16.N.1;
  • имя домена задайте согласно задания.
  1. Запустите сервер dhcpd (/etc/init.d/dhcpd start). При помощи утилиты netstat проверте, что сервер готов принимать запросы по протоколу UDP и порту 67. Посмотрите сообщения, произведённые DHCP сервером в системном журнале (/var/log/messages).
  2. Сконфигурируйте сервис dhcpd так, чтобы он автоматически запускался при загрузки системы на уровенях 3 и 5.
  1. Настройте внутренние интерфейсы узлов host2 и host3 на автоматическое получение параметров. Проверьте правильность работы dhcp сервера. Убедитесь, что клиенты получили адреса в аренду (проверте содержимое каталога /var/lib/dhcp).
  2. Задайте на DHCP сервере резервирование для узла host3. Параметры резервирования следующие:
  • имя узла — host3.groupN.local
  • шлюз по умолчанию — host2
  1. На host3 переполучити настройки для локального интерфейса и убедитесь, что они соответсвуют зарезервированным.
  2. Остановите сервис dhcpd на узле host1. На узле host3 удалите информацию о всех полученных арендах. Переполучите настройки сетевых интерфейсов. Убедитесь, что настройка локального интерфейса закончится ошибкой.
  3. На узле host2.
  4. Сконфигурируйте локальный интерфейс с использованием файлов описания сетевых настроке. Добавьте в файл /etc/sysconfig/network следующую строку: GATEWAY=10.0.0.(N+1). Убедитесь, что после перезапуска /etc/init.d/network интерфейс будет сконфигурирован корректно.
  5. Установите и настройте dhcp сервер так. чтобы он отвечал на запросы из сетей 10.0.0.0/28 и 172.16.[(N+1)*10].0/24. Сервер должен «прослушивать» только внешний интерфейс (задаётся в файле /etc/sysconfig/dhcp). Параметры областей следующие:
  • Область 10.0.0.0/28 — пустая (нет ни каких настроек)
  • Область 172.16.[(N+1)*10].0:
  1. адреса выдаются из диапазона от 230 до 240.
  2. шлюз по умолчанию — 172.16.[(N+1)*10].2.
  • Настройте агента ретрансляции таким образом, чтобы он передавал все запросы на автоматическую конфигурацию сетевых интерфесов узлу с адресом 10.0.0.[(N-1)*10].
  1. Запустите сервис dhcprelay. Настройте его таким образом, чтобы он запускался автоматически при загрузке системы на уровень 3.
  1. На узле host3 переполучите настройки сетевых интерфейсов. Убедитесь, что настройка локального интерфейса получена от DHCP сервера из соседней сети.

Практическая работа №13

Тема: Подключение и настройка клиента

Цель: Научиться настраивать клиентскую часть DNS на компьютере под управлением Windows 7.

Ход работы.

1. Щелкните Пуск(Start), затем — Панель управления(Control Panel).

2. В окне Панель управления(Control Panel) щелкните категорию Сеть и подключения Интернета(Network And Internet Connections).

3. Щелкните значок Сетевые подключения(Network Connections).

4. Щелкните правой кнопкой мыши Локальное подключение(Local Area Connection), затем щелкните Свойства(Properties).

5. Щелкните в списке компонентов пунктПротокол Интернета (TCP/IP)(Internet Protocol TCP/IP), затем щелкните кнопкуСвойства(Properties).

6. В диалоговом окне Свойства: протокол Интернета TCP/IP(Internet Protocol (TCP/IP) Properties) щелкните переключательИспользовать следующие адреса DNS-серверов(Use The Following DNS Server Addresses).

7. B текстовом поле Предпочитаемый DNS-сервер(Primary DNS Server) введите 1Р-адрес предпочитаемого сервера DNS для этого клиента.

ПримечаниеЕсли ваш компьютер подключен к сети, спросите у своего сетевого администратора 1Р-адрес доступного DNS-сервера и введите это адрес в текстовом поле Предпочитаемый DNS-сервер(Primary DNS Server). Если ваш компьютер не подключен к сети или если у вас в сети нет DNS-сервера, то в качестве IP-адреса предпочитаемого сервера DNS можно ввести 192.168.1.203.

8. Если для этого клиента есть второй сервер имен, в текстовом поле Альтернативный DNS-сервер(Alternate DNS-Server) введите IP-адрес второго сервера имен для этого клиента.

ПримечаниеЕсли ваш компьютер подключен к сети, спросите у своего сетевого администратора IP-адрес доступного DNS-сервера и введите этот адрес в текстовом поле Альтернативный DNS-сервер(Alternate DNS Server). Если ваш компьютер не подключен к сети, или если у вас в сети нет DNS-сервера, то в качестве IP-адреса альтернативного DNS-сервера можно ввести 192.168.1.205. Клиент пытается послать запрос на предпочитаемый сервер имен. Если этот сервер имен не отвечает, клиент посылает запрос на альтернативный сервер имен.

Совет Если вы собираетесь настроить несколько компьютеров под управлением Windows ХР Professional в качестве клиентов DNS, настройте часть клиентов на использование альтернативного сервера имен вместо предпочитаемого сервера имен. Это уменьшает нагрузку на предпочитаемом сервере.

9. Щелкните кнопку Дополнительно(Advanced), затем в диалоговом окне Дополнительные параметры TCP/IP(Advanced TCP/IP Settings) щелкните вкладку DNS.

10. Щелкните кнопку Добавить(Add), расположенную под списком Адреса DNS-серверов, в порядке использования(DNS Server Addresses, In Order Of Use).

11. Если для ЭТОГО клиента есть третий сервер имен, в текстовом поле DNS-сервер TCP/IP(TCP/ IP DNS Server) введите IP-адрес третьего доступного сервера имен для этого клиента.

Примечание Если ваш компьютер подключен к сети, узнайте у своего сетевого администратора IP-адрес третьего сервера DNS и введите этот адрес в текстовом поле DNS-сервер TCP/IP(ТСРДР DNS Server). Если ваш компьютер не подключен к сети, или если у вас в сети нет DNS-сервера, то в качестве IP-адреса дополнительного DNS-сервера можно ввести 192.168.1.207.

12. Щелкните кнопку Добавить(Add), чтобы добавить третий адрес сервера DNS и закройте диалоговое окно DNS-сервер TCP/IP(TCP/IP DNS Server). В списке Адреса DNS-серверов, в порядке использования(DNS Server Addresses, In Order Of Use) теперь указаны три адреса DNS-серверов.

13. Щелкните OK,чтобы закрыть диалоговое окно Дополнительные параметры TCP/IP(Advanced TCP/IP Settings).

14. Щелкните OK,чтобы закрыть диалоговое окно Свойства: протокол Интернета TCP/IP(Internet Protocol (TCP/IP) Properties)

15. Щелкните кнопку Закрыть(Close), чтобы закрыть диалоговое окно Свойства: локальное подключение(Local Connection Properties).

16. Закройте окно Сетевые подключения(Network Connections).

Практическая работа №14

Тема: Осуществление системного администрирования локальных сетей

Цель: ознакомление c утилитой telnet. Администрирование сети с ее помощью

Ход работы.

  1. Запустите сеанс telnet (запускается в командной строке командой telnet). При этом появится подсказка Microsoft Telnet>. С полным списком команд можно ознакомиться с помощью команды help.
  2. Разрешите режим отображения вводимых с клавиатуры символов с помощью команды set localecho.
  3. В соответствии с протоколом HTTP необходимо установить соединение с веб-сервером. Для этого с помощью команды open устанавливается соединение, например: open www.yandex.ru 80.
  4. Сформируйте клиентский запрос. Как минимум он должен содержать строку состояния, например:

GET HTTP://WWW.YANDEX.RU/INDEX.HTML HTTP/1.0

Если поля запроса отсутствуют, то ввод заканчивается двумя нажатиями клавиши для вставки пустой строки после заголовка.

Следует обратить внимание на то, что при вводе нельзя допускать ошибок, поскольку при попытке их исправить с помощью клавиши , ее нажатие интерпретируется как часть запроса.

  1. Изучите полученный ответ сервера. Обратите внимание на код ответа в строке состояния ответа веб-сервера в строке состояния и поля заголовка ответа.

Если ответ сервера очень большой (в первую очередь из-за размера документа в теле ответа), то содержимое ответа сервера в окне интерпретатора командной строки обрезается с начала. В этом случае рекомендуется для просмотра заголовка вместо метода GET использовать метод HEAD.

Практическая работа №15

Тема: Аудит информационной безопасности

Цель: Ознакомиться с проблемами реализации политик безопасности в компьютерных системах на примере дискреционной модели.

Ход работы.

Пусть множество S возможных операций над объектами компьютерной системы задано следующим образом: S = {«Доступ на чтение», «Доступ на запись», «Передача прав»}.

1. Получить данные о количестве пользователей и объектов компьютерной системы из табл. 2, соответственно варианту.

2. Реализовать программный модуль, создающий матрицу доступа пользователей к объектам компьютерной системы. Реализация данного модуля подразумевает следующее:

2.1. Необходимо выбрать идентификаторы пользователей, которые будут использоваться при их входе в компьютерную систему (по одному идентификатору для каждого пользователя, количество пользователей указано для варианта). Например, множество из трёх идентификаторов пользователей {Ivan, Sergey, Boris}. Один из данных идентификаторов должен соответствовать администратору компьютерной системы (пользователю, обладающему полными правами доступа ко всем объектам).

2.2. Реализовать программное заполнение матрицы доступа, содержащей количество пользователей и объектов, соответственно Вашему варианту.

2.2.1. При заполнении матрицы доступа необходимо учитывать, что один из пользователей должен являться администратором системы (допустим, Ivan). Для него права доступа ко всем объектам должны быть выставлены как полные.

2.2.2. Права остальных пользователей для доступа к объектам компьютерной системы должны заполняться случайным образом с помощью датчика случайных чисел. При заполнении матрицы доступа необходимо учитывать, что пользователь может иметь несколько прав доступа к некоторому объекту компьютерной системы, иметь полные права, либо совсем не иметь прав.

2.2.3. Реализовать программный модуль, демонстрирующий работу в дискреционной модели политики безопасности.

3. Данный модуль должен выполнять следующие функции:

3.1. При запуске модуля должен запрашиваться идентификатор пользователя (проводится идентификация пользователя), при успешной идентификации пользователя должен осуществляться вход в систему, при неуспешной – выводиться соответствующее сообщение.

3.2. При входе в систему после успешной идентификации пользователя на экране должен распечатываться список всех объектов системы с указанием перечня всех доступных прав доступа идентифицированного пользователя к данным объектам. Вывод можно осуществить, например, следующим образом:

User: Boris

Идентификация прошла успешно, добро пожаловать в систему

Перечень Ваших прав:

Объект1:        Чтение

Объект2:        Запрет

Объект3:        Чтение, Запись

Объект4:        Полные права

Жду ваших указаний >

3.3. После вывода на экран перечня прав доступа пользователя к объектам компьютерной системы, необходимо организовать ожидание указаний пользователя на осуществление действий над объектами в компьютерной системе. После получения команды от пользователя, на экран необходимо вывести сообщение об успешности либо не успешности операции. При выполнении операции передачи прав (grant) должна модифицироваться матрица доступа. Программа должна поддерживать операцию выхода из системы (quit), после которой запрашивается идентификатор пользователя. Диалог можно организовать, например, так:

Жду ваших указаний > read

Над каким объектом производится операция? 1

Операция прошла успешно

Жду ваших указаний > write

Над каким объектом производится операция? 2

Отказ в выполнении операции. У Вас нет прав для ее осуществления

Жду ваших указаний > grant

Право на какой объект передается? 3

Отказ в выполнении операции. У Вас нет прав для ее осуществления

Жду ваших указаний > grant

Право на какой объект передается? 4

Какое право передается? read

Какому пользователю передается право? Ivan

Операция прошла успешно

Жду ваших указаний > quit

Работа пользователя Boris завершена. До свидания.

User:

4. Выполнить тестирование разработанной программы, продемонстрировав реализованную модель дискреционной политики безопасности.

5. Оформить отчет по лабораторной работе.

Таблица Варианты заданий

Вариант

Количество субъектов

доступа  (пользователей)

Количество объектов

доступа

1

3

3

2

4

4

3

5

4

4

6

5

5

7

6

6

8

3

7

9

4

8

10

4

9

3

5

10

4

6

11

5

3

12

6

4

13

7

4

14

8

5

15

9

6

16

10

3

17

3

4

18

4

4

19

5

5

20

6

6

21

7

3

22

8

4

23

9

4

24

10

5

Окончание табл. 2

Вариант

Количество субъектов

доступа  (пользователей)

Количество объектов

доступа

25

3

6

26

4

3

27

5

4

28

6

4

29

6

5

30

8

6

Практическая работа №16

Тема: Создание проекта в среде программирования BorlandDelphi 1

Цель: Составить программу идентификации и установления подлинности пользователя

Ход работы.

1. В табл. 3 найти для указанного варианта значения характеристик P, V, T.

2. Вычислить по формуле (1) нижнюю границу S* для заданных P, V, T.

3. Выбрать некоторый алфавит с мощностью A и получить минимальную длину пароля L, при котором выполняется условие (2).

4. Реализовать программу для генерации паролей пользователей. Программа должна формировать случайную последовательность символов длины L, при этом должен использоваться алфавит из A символов.

5. Оформить отчет по лабораторной работе.

Коды символов:

1. Коды английских символов : «A» = 65, …, «Z» = 90, «a» = 97,…, «z» = 122.

2. Коды цифр : «0» = 48, «9» = 57.

3. «!» = 33, «“» = 34, «#» = 35, «$» = 36, «%» = 37, «&» = 38, «‘» = 39.

4. Коды русских символов : «А» – 128, … «Я» – 159, «а» – 160,…, «п» – 175, «р» – 224,…, «я» – 239.

Таблица 3. Варианты заданий

Вариант

P

V

T

1

10-4

15 паролей/мин

2 недели

2

10-5

3 паролей/мин

10 дней

3

10-6

10 паролей/мин

5 дней

4

10-7

11 паролей/мин

6 дней

5

10-4

100 паролей/день

12 дней

6

10-5

10 паролей/день

1 месяц

7

10-6

20 паролей/мин

3 недели

8

10-7

15 паролей/мин

20 дней

9

10-4

3 паролей/мин

15 дней

10

10-5

10 паролей/мин

1 неделя

11

10-6

11 паролей/мин

2 недели

12

10-7

100 паролей/день

10 дней

13

10-4

10 паролей/день

5 дней

14

10-5

20 паролей/мин

6 дней

15

10-6

15 паролей/мин

12 дней

16

10-7

3 паролей/мин

1 месяц

17

10-4

10 паролей/мин

3 недели

18

10-5

11 паролей/мин

20 дней

19

10-6

100 паролей/день

15 дней

20

10-7

10 паролей/день

1 неделя

21

10-4

20 паролей/мин

2 недели

22

10-5

15 паролей/мин

10 дней

23

10-6

3 паролей/мин

5 дней

Окончание табл. 3

Вариант

P

V

T

24

10-7

10 паролей/мин

6 дней

25

10-4

11 паролей/мин

12 дней

26

10-5

100 паролей/день

1 месяц

27

10-6

10 паролей/день

3 недели

28

10-7

20 паролей/мин

20 дней

29

10-4

15 паролей/мин

15 дней

30

10-5

3 паролей/мин

1 неделя

Практическая работа №17

Тема: Создание проекта в среде программирования BorlandDelphi 2

Цель: Создание базы данных в среде программирования BorlandDelphi.

Ход работы.

1. Разработать консольное приложение для шифрования/дешифрования произвольных файлов с помощью алгоритма RSA.

2. Разработать визуальное приложение для шифрования/дешифрования изображений.

3. Разработать визуальное приложение для шифрования/дешифрования произвольных файлов.

4. Разработать клиент-серверное приложение для защищённой передачи файлов по сети.

5. Разработать клиент-серверное приложение для защищённого обмена сообщениями по сети.

6. Разработать визуальное приложение для шифрования/дешифрования чисел.

7. Разработать консольное приложение для генерации ключей.

8. Реализовать программу для шифрования / дешифрования текстов, работающую по алгоритму RSA. Программа должна уметь работать с текстом произвольной длины.

Практическая работа №18

Тема: Создание проекта в среде программирования BorlandDelphi 3

Цель: Создание выбора режимов Регистрация, Пользователь, Администратор

Ход работы.

Разработать программу, реализующую привязку к компьютеру, используя совокупность характеристик согласно варианту задания. Добиться того, чтобы программа не запускалась на другом компьютере.

Таблица 4. Варианты заданий

№ варианта

Характеристики

1

Серийный номер раздела жесткого диска, MAC-адрес сетевой карты

2

Информация из реестра, тактовая частота процессора

3

Версия операционной системы, MAC-адрес сетевой карты

4

Имя пользователя, серийный номер раздела жесткого диска

5

Название компьютера, информация из реестра

6

Версия БИОС, имя пользователя

7

Серийный номер раздела жесткого диска, имя пользователя

8

Имя пользователя, тактовая частота процессора

9

MAC-адрес сетевой карты, тактовая частота процессора

Практическая работа №19

Тема: Создание проекта в среде программирования BorlandDelphi 7. Определение прав пользователей.

Цель:  Ознакомление со средой визуального программирования Delphi и разра- ботка в ней простейших приложений: определение прав пользователей.

Ход работы.

  1. Войдите в среду Delphi, дважды щелкнув мышью на пиктограмму Delphi или через меню “Пуск”.
  2. Совершите экскурс в среду визуального программирования Delphi. При этом результаты своей работы не сохраняйте на диске.
  3. Попытайтесь создать различные приложения с помощью Expert-ов Delphi, исследовать в окне редактирования полученный код. Приложения на диске не запоминать.
  4. Выберите пункт меню File/New Application, этим вы создадите новый проект приложения.
  5. Выберите команду File/Save Project As…
    ♦ В появившемся диалоге перейдите к корневому каталогу диска C, выбрав соответствующий пункт в выпадающем списке вверху окна.
    ♦ Откройте папку, соответствующую названию вашей группы (напри- мер, Р-123). Если такой нет, то создайте её, щелкнув правой кнопкой мыши на свободном месте, выбрав из появившегося контекстного меню пункт Создать/папку и введя нужное название (после чего не забудьте её открыть).
    ♦ Создайте (как описано в предыдущем пункте) папку «Ваша_фамилия Lab1».
    ♦ Сохраните Unit1.pas под новым именем Main.pas, а Project1.dpr под новым именем Lab1.dpr.
  6. Выберите из политры Standard визуальных компонентов и поместите в форму следующие компоненты:
    ♦ Окно редактирования со связанной с ним меткой Operand 1. В этом окне вводится первый операнд.
    ♦ Окно редактирования со связанной с ним меткой Operator.

Практическая работа №20

Тема: Создание проекта в среде программирования BorlandDelphi 7.Ввод пароля и получение разрешения на доступ.

Цель: Ознакомление с классом исключительных ситуаций Delphi и создание приложений, генерирующих исключения и обрабатывающие различные фо- кусы ввода, обработки пароля.

Ход работы.

  1. В среде программирования Delphi cоздайте новый проект, выбрав пункт меню File/New Application.
  2. Сохраните этот проект в папке»С:Ваша_группаВаша_фамилия Lab2″. (Unit1.pas под новым именем Main2.pas, а Project1.dpr под новым именем Lab2.dpr).
  3. Разработайте приложение, обрабатывающее исключительную ситуацию, согласно вашему варианту индивидуального задания.
  4. Открыть новое приложение.
  5. Создать форму с пятью полями редактирования и пятью соответствующими надписями, которые поясняют, какой вид проверки осуществляет соответствующий компонент Edit. Форма также содержит кнопку для проверки содержимого первого поля редактирования.

Варианты индивидуальных заданий

  1. Создать программу, позволяющую пользователю ввести два числа, которые программа разделит. Необходимо поместить на форму три объекта класса TEdit — два для операндов, один – для результата и кнопку (объект класса TButton), нажимая на которую пользователь выполняет деление. Исключить попытку деления на ноль а так же введения символов вместо цифр. Выдать сообщение о типе возник- шей ошибке.
  2. Создать программу, вычисляющую корни квадратного уравнения (ax2 +bx+c=0). Необходимо поместить на форму четыре объекта класса TEdit — три для коэффициентов квадратного уравнения, один – для результата и кнопку (объект класса TButton), нажимая на кото- рую пользователь выполняет нахождение корней. Исключить ввод символов вместо цифр, получение отрицательного дискриминанта и ввод а = 0. Вывести при всех типах ошибок одно и то же сообщение.
  3. Создать программу с “бесконечным” циклом типа while. В цикле увеличивать переменную I до значения, заданного пользователем. При достижении этого значения выходить из цикла с помощью воз- буждения исключения EAbort. Выдать сообщение о выходе из цикла в блоке Except. Необходимо поместить на форму кнопку (объект класса TButton), которая запускает цикл; сообщение можно выдать с помощью функции ShowMessage, или поместить на форму метку (объект класса TLabel), в которую помещается сообщение.
  4. Создать программу, вычисляющую тангенс угла. Необходимо по- местить в форму два компонента Tedit для ввода значения и резуль- тата и кнопку Tbutton для вычисления значения тангенса. Исключить ввод символов вместо цифр и получение значения тангенса угла 90 градусов. Предусмотреть возможность ввода значений в радианах.
  5. Создать программу, вычисляющую логарифм числа. Для этого необ- ходимо поместить в форму два компонента Tedit для ввода значения и результата и кнопку Tbutton для вычисления значения логарифма. Исключить ввод символов вместо цифр и получение значения лога- рифма 0.
  6. Создать программу обработки исключения при обращении к несу- ществующему элементу массива. В форму поместите поля редакти- рования для ввода – вывода значений и номеров элементов массива и кнопку для обработки события.

Практическая работа №21

Тема: Создайте программу (транслятор) для преобразования текста в бинарное представление и наоборот

Цель: Объектно – ориентированное программирование в среде Delphi и разработка приложения, конвертирующего текст в бинарный код и наоборот.

Ход работы.

  1. В среде программирования Delphi cоздайте новый проект, выбрав пункт меню File/New Application.
  2. Сохраните этот проект в папке «С:Ваша_группаВаша_фамилия Lab4». (Unit1.pas под новым именем Main4.pas, а Project1.dpr под новым именем Lab4.dpr).
  3. Открыть модуль, не связанный с формой (File/New и отметьте на страни- це New появившегося окна Object Repository элемент Unit), и поместить в него три класса:
  • Класс Animal, который содержит в разделе public объявление конструк- тора Create и объявление метода-функции: Voice – звук, издаваемый жи- вотным. Тип результата возвращаемого функцией, – string. Метод Voice объявить виртуальным и абстрактным.
  • Класс Dog объявить потомком класса Animal: TDog = class (TAnimal) В разделе public этого класса объявить конструктор и методы Voice и Eat. Метод Eat типа string объявить виртуальным (пища животного).
  • Класс Cat объявить потомком класса Animal. TCat = class (TAnimal) Раздел public класса содержит те же определения, что и соответст- вующий раздел класса Dog.
  1. Задать имя модуля и имя проекта, в который этот модуль будет включен.
  2. Добавить в проект форму, которой присвоить имя Animals, также задать имя модулю, связанному с формой.
  3. В форме расположить три кнопки опций (компонент RadioButton) с на- званиями Animal, Dog, Cat ; кнопкой команды (компонент Button) с на- званием Kind и две крупные надписи (компонент Label)(рис. 4.1). Нажа- тию одной из кнопок опций будет соответствовать выбор животного. При нажатии кнопки команды надписи должны отобразить звук, изда- ваемый животным, и его пищу.

Практическая работа №22

Тема: Создание проекта в среде программирования BorlandDelphi 7. Шифратор-дешифратор, методом простой замены.

Цель: Объектно–ориентированное программирование в среде Delphi и разработка приложения,  создающего шифратор-дешифратор

Ход работы.

  1. Используя материалы § 50 учебника, постройте модуль, описывающий иерархию классов логических элементов. Для проверки его работы напишите программу, которая строит таблицу истинности последовательного соединения логических элементов «И» и «НЕ».
  2. Добавьте в иерархию классов элементы «исключающее ИЛИ», «И-НЕ» и «ИЛИ-НЕ». Вынесите всю построенную систему классов логических элементов в отдельный модуль LogElement.

«Соберите» в программе RS-триггер из двух логических элементов «ИЛИ-НЕ», постройте его таблицу истинности (обратите внимание на вариант, когда оба входа нулевые).

  1. задания 3-4 для RS-триггера на двух логических элементах «И-НЕ». Определите, при каких входах состояние сохраняется, а какие входные сигналы запрещены.
  2. Постройте логический элемент «шифратор», который выдает на выходы двоичное представление номера входа, на который подали сигнал.
  3. Постройте модель логического элемента «дешифратор» (англ. decoder), который выполняет обратную операцию. Напишите программу, которая строит его таблицу истинности.

Практическая работа №23

Тема: Создание проекта в среде программирования BorlandDelphi 7. Шифратор-дешифратор, метод маршрутная транспозиция-треугольник

Цель: Объектно–ориентированное программирование в среде Delphi и разработка приложения,  создающего шифратор-дешифратор

Ход работы.

  1. Настройте псевдоним для базы данных AL_shop
  2. Откройте в среде Delphi проект  Project_Tovar (из папки PR_4)
  3. Определить  как главную форму Fm_tovar
  4. Если в модуле данных  нет, то добавить  компоненты для подключения к данным о единицах измерения (Tb_ed: Ttable и Ds_ed: TDataSource для таблицы Edin).
  5. Создайте в наборе данных товар виртуальное поле для отображения связанных названий Единиц измерений из справочника. Для этого:
  • в редактор полей набора данных TB_tovar добавьте новое поле
  • установите для него следующие параметры:
  • Имя – Ed
  • компонент — TB_tovar_ed
  • Тип данных – символьный, Размер — 20
  • Вид – связанное
  • Поля связи – id_ed
  • Поле подстановки —  name_ed
  • набор данных — TB_ed
  1. На форме в таблице Db_Gr_Tovar после поля Количество расположите поле Ed с заголовком Ед. измерения, при необходимости расширьте форму и таблицу
  2. Сохранить и запустить программу. Просмотрите правильность отображения связанных данных об Единицах измерения (для каждого товара).

Практическая работа №24

Тема: Создание проекта в среде программирования BorlandDelphi 7. Шифратор-дешифратор, метод маршрутная транспозиция-квадрат

Цель: Объектно–ориентированное программирование в среде Delphi и разработка приложения,  создающего шифратор-дешифратор

Ход работы.

  1. Настройте псевдоним для базы данных AL_shop
  2. Откройте в среде Delphi проект  Project_Tovar (из папки PR_4)
  3. Определить  как главную форму Fm_ed
  4. Для связи будущего отчета с набором данных поместите в модуль данных невизуальный компонент для связи данных с отчетом (RvDs_Ed: RvDataSetConnection со страницы Rave). Задайте связь с набором данных Tb_Ed
  5. Запустите встроенную программу конструирования отчетов Rave Reports 5.0 (меню ToolsRave Designer)

просмотрите дерево проекта отчета, какие в нем имеются элементы

  1. Просмотрите макет созданного отчета. Что нового появилось в дереве проекта отчета?
  2. Измените имя отчета (Report2) на Rpt_Ed
  3. Просмотрите отчет (File / Execute Report / Preview)
  4. Замените подписи полей русскими заголовками
  5. Для всех тестовых объектов установите тип шрифта Arial Cyr (через страницу компонентов Font)
  6. Увеличьте ширину области данных в два раза
  7. В верхний части области данных разместить горизонтальную линию (Запустите. Сколько линий в отчете).
  8. Для каждой области (полосы) отчета просмотрите значение свойств Стиль (BandStyle) и Подчинение (ControllerBand)
  9. После области данных добавьте новую полосу заголовка (Band со страницы Report) и установите подчинение к Области данных, а Стиль (Окончание отчета BodyFooter, на первой First и на каждой страницы New Page). Обратите внимание, как изменился значок полосы
  10. На вновь созданной полосе разместите горизонтальную, красную, пунктирную линию (такой же длины, как и другая)
  11. Просмотреть отчет. Обратите внимание на положение данных, текста и полосы
  12. После красной полосы разместите компонент Вычисляемое поле (CalcText страница Report) и установите подчинение Области данных, Узел связи Dv_Ed, поле Номер, тип вычислений Количество. Оформление шрифта: 16, красный, жирный
  13. Слева от вычисляемого поля добавьте текст «Всего:»
  14. Сохранить созданный проект отчета с именем Rep_Sprav.rav в папке PR_4 (File — Save As…). Закройте программу конструирования отчетов
  15. Поместите в модуль данных компонент подключения отчета (RvPr_Sprav: RvProject со страницы Rave) и установите для него путь к файлу Rep_Sprav.rav
  16. Поместить в форму кнопку: имя Btn_Pr_Ed, подпись «Печать»
  17. В процедуре события нажатия на кнопку Btn_Pr_Ed запустите отчет вызовом метода ExecuteReport для компонента RvPr_Sprav, указав в качестве параметра имя станицы отчета (‘Rpt_ed’)
  18. Сохраните и запустите проект. Сформируйте отчет кнопкой Печать

Практическая работа №25

Тема: Информационная безопасность сети. Работа с программой XSpider 7.

Цель: ознакомление с проблематикой безопасности в локальных сетях, получение представления о методике контроля и обеспечения безопасности, получение практических навыков работы со сканерами безопасности на примере программы XSpider.

Ход работы.

  • Включить компьютеры и убедиться в работоспособности сети.
  • В случае неработоспособности сети – восстановить ее работоспособность:
  • проверить подключение сетевых кабелей;
  • проверить работоспособность сетевых адаптеров;
  • проверить работоспособность установленных драйверов;
  • проверить IP-адреса и маски подсетей;
  • устранить все обнаруженные неполадки.
  • Запустить программу XSpider 7 и ознакомиться с ее интерфейсом.
  • Запустить поиск уязвимостей на соседнем компьютере.
  • Проанализировать результаты сканирования, выяснить причины появления уязвимостей и методы их устранения.
  • Попытаться устранить указанную преподавателем проблему.
  • Запустить повторное сканирование.
  • Проанализировать полученные результаты.

—    Сделать выводы о возможности использования программы в различных ситуациях

Практическая работа №26

Тема: Установка антивирусных программ

Цель: Ознакомиться с теоретическими аспектами защиты информации от вредоносных программ: разновидности вирусов, способах заражения и методы борьбы. Ознакомиться с различными видами программных средств защиты от вирусов. Получить навыки работы с антивирусным пакетом AVAST. 

Ход работы.

  1. Сканирование папок на наличие вирусов: 
  1. Двойным щелчком на значке антивируса на панели индикации открыть главное окно программы; 
  2. Изучить содержимое окна: обратить внимание на дату последнего обновления антивирусной базы и дату последней полной проверки компьютера; 
  3. В своей личной папке создать папкуПодозрительные файлы и создать там 2 файла:Текстовый файл и Документ Microsoft Word. Имена файлов ввести согласно своему варианту поВариантам задания к работе; 
  4. Выбрав пункт в главном окне программы пунктПоиск вирусов и добавить в окно заданий папкуПодозрительные файлы. 
  5. Выполнить проверку папки. По завершению сканирования, используя кнопку «Сохранить как…», сохранить отчет с результатами проверки в папке Подозрительные файлы. Имя файла-отчета –Scan_Log. 
  6. Закройте окно Поиск вирусов. 
  1. Обновление антивирусной базы: 
  1. В главном меню программы выберете пункт Сервис.
  2. Нажмите на пункт Обновление и, используя кнопкуОбновить, осуществите обновление базы известных вирусов. 
  3. По завершению обновления, используя кнопку«Сохранить как…», сохранить отчет об обновлении в папке Подозрительные файлы. Имя файла-отчета – Upd_Log. 
  4. Закройте окно Обновление, и обратите внимание на пункт Дата выпуска сигнатур. 
  5. Закройте окно Антивируса AVAST. 

Содержание отчета 

  1. Название и цель лабораторной работы; 
  2. Доклад на выбранную по варианту тему; 
  3. Содержимое файла Scan_Log.txt по пункту 1 Порядка выполнения работы 
  4. Содержание файла Upd_Log.txt по П.2 Порядка выполнения работы. 
  5. Выводы. 

Контрольные вопросы 

  1. Что называется компьютерным вирусом? 
  2. Какая программа называется «зараженной»? 
  3. Что происходит, когда зараженная программа начинает работу? 
  4. Как может маскироваться вирус? 
  5. Каковы признаки заражения вирусом? 
  6. Каковы последствия заражения компьютерным вирусом? 
  7. По каким признакам классифицируются компьютерные вирусы? 
  8. Как классифицируются вирусы по среде обитания? 
  9. Какие типы компьютерных вирусов выделяются по способу воздействия? 
  10. Что могут заразить вирусы? 
  11. Как маскируются «невидимые» вирусы? 
  12. Каковы особенности самомодифицирующихся вирусов? 
  13. Какие методы защиты от компьютерных вирусов можно использовать?  
  14. В каких случаях применяют специализированные программы защиты от компьютерных вирусов? 
  15. На какие виды можно подразделить программы защиты от компьютерных вирусов? 
  16. Как действуют программы-детекторы? 
  17. Что называется сигнатурой? 
  18. Всегда ли детектор распознает зараженную программу? 
  19. Каков принцип действия программ-ревизоров, программ-фильтров, программ-вакцин? 
  20. Как выглядит многоуровневая защита от компьютерных вирусов с помощью антивирусных программ? 
  21. Перечислите меры защиты информации от компьютерных вирусов. 
  22. Каковы современные технологии антивирусной защиты? 
  23. Каковы возможности антивируса Касперского для защиты файловых серверов? почтовых серверов? 
  24. Какие модули входят в состав антивируса Касперского для защиты файловых систем? 
  25. Каково назначение этих модулей? 
  26. Какие элементы электронного письма подвергаются проверке на наличие вирусов? 
  27. Как обезвреживаются антивирусом Касперского обнаруженные подозрительные или инфицированные объекты? 
  28. Как обновляется база вирусных сигнатур? 

Практическая работа №27

Тема: Сервисное программное обеспечение

Цель: Ознакомление с работой сервисных программ семейства Windows

Ход работы.

Задание № 1. Произвести проверку поверхности диска [С:]. Во время проверки требуется освобождать потерянные цепочки кластеров, итоговые результаты выводить на экран.

  1. Произведите запуск программы ScanDisk.
  2. Откройте окно Дополнительные параметры проверки диска (клавиша Дополнительно в окне программы ScanDisk) установите флажки Всегда во вкладке Выводить итоговые результаты и Освобождать во вкладке Потерянные цепочки кластеров.
  3. Закройте окно Дополнительные параметры проверки диска и нажмите кнопку Запуск.
  4. В отчете, представляющем собой текстовый файл, созданный любым текстовым редактором, укажите, сколько кластеров находится на диске, размер одного кластера в байтах, сколько кластеров свободно и количество потерянных кластеров.

Задание №2. Произвести проверку файлов и папок диска на наличие ошибок. При этом требуется удалять файлы с общими кластерами и проверять уникальность имен файлов. Итоговые результаты выводить на экран.

  1. Произведите запуск программы ScanDisk.
  2. В окне программы ScanDisk установите флажок Стандартная проверка файлов и папок.
  3. В окне Дополнительные параметры установите флажки: во вкладке Выводить итоговые результаты — флажок Всегда; во вкладке Файлы с общими кластерами => флажок Удалять; во вкладке Проверять => флажок Уникальность имен файлов.
  4. Наймите кнопку <ОК>.
  5. В отчете, представляющем собой файл, созданный любым текстовым редактором, укажите размер свободного пространства на Диске, сколько места занято папками и файлами, какие ошибки обнаружила программа.

Задание № 3. Произвести проверку на наличие ошибок системной области диска.

  1. Произведите запуск программы ScanDisk.
  2. В основном окне программы ScanDisk установите флажок Полная проверка диска.
  3. В окне Режим проверки поверхности диска (клавиша Настройка) во вкладке Выполнить проверку следующих областей установите флажок Только системная область.
  4. Нажмите кнопку <ОК>.
  5. В отчете, представляющем собой файл, созданный любым текстовым редактором, укажите размер общего пространства на диске, сколько имеется кластеров, ошибки, обнаруженные программой.

Практическая работа №28

Тема: Осуществление мер по защите компьютерных сетей от несанкционированного доступа

Цель: Ознакомиться с некоторыми программными продуктами, предназначенными для зашиты информации на компьютере.

Ход работы.

  1. Зашифровать и спрятать текстовый файл в файлы формата .bmp, .gif или .wav с помощью программы S-TOOLS.
  2. Зашифровать и спрятать текстовый файл с помощью программы MASKER.
  3. Создать собственный контейнер для хранения секретной информации с помощью программы VipNet Safe Disk. Изучить возможности программы.
  4. Подготовить отчет в электронном виде, содержащий краткие сведения о каждой из изученных программ.

Практическая работа №29

Тема: Исследование программных средств защиты

Цель: Ознакомление с  историей становления криптографии, освоение алгоритма шифрования «двойными перестановками», криптоанализа сообщений, зашифрованных указанным алгоритмом.

Ход работы.

  1. Зашифровать предложение из 16 символов методом двойной перестановки и показать преподавателю.
  2. Произвести криптоанализ перехваченного сообщения (выдает преподаватель).
  3. Сравнить полученный и исходные ключи.
  4. Разработать программы, позволяющие максимально автоматизировать процесс криптоанализа (автоматизированное рабочее место криптоаналитика).

Практическая работа №30

Тема: Практическая защита персональных данных. Подготовка пакета документов по защите персональных данных.

Цель: Практическое применение на практике защиты информации при помощи криптографических методов шифрования информации

Ход работы.

Используя все полученные знания за курс составьте программное обеспечение, реализующее алгоритм RSA. Исходные данные должны передаваться через файлы: файл с открытым ключом, закрытым ключом и шифруемая информация. Для созданного программного обеспечения проведите тестирование не менее чем на 10 различных наборах данных.

Предлагаем вам подборку видеороликов, которые помогут быстро начать работу с популярным сниффером Wireshark. Наше руководство содержит ответы на самые часто задаваемые вопросы по этой программе и поможет вам легко сделать первые шаги.

1. Где скачать и как установить Wireshark?

2. Как выглядит интерфейс и с чего начать?

3. Как настроить перехват трафика в Wireshark?

4. Строка инструментов: как выглядит и зачем нужен каждый из инструментов?

5. Как настроить фильтры Wireshark для анализа пакетов?

6. Какие возможности для управления интерфейсом существуют?

7. Что такое пакет?

8. Процесс установления соединения в TCP — 3 Way HandShake?

См. также:

  • Перехват паролей с помощью Wireshark
  • TCP Retransmissions – что это и как их анализировать с помощью Wireshark?
  • Программно-определяемые сети (SDN) – новый подход к построению сетей. Как обеспечить их эффективный мониторинг?

General Information

Wireshark is a network traffic analyzer, or «sniffer», for Linux, macOS,
*BSD and other Unix and Unix-like operating systems and for Windows.
It uses Qt, a graphical user interface library, and libpcap and npcap as
packet capture and filtering libraries.

The Wireshark distribution also comes with TShark, which is a
line-oriented sniffer (similar to Sun’s snoop or tcpdump) that uses the
same dissection, capture-file reading and writing, and packet filtering
code as Wireshark, and with editcap, which is a program to read capture
files and write the packets from that capture file, possibly in a
different capture file format, and with some packets possibly removed
from the capture.

The official home of Wireshark is https://www.wireshark.org.

The latest distribution can be found in the subdirectory https://www.wireshark.org/download

Installation

The Wireshark project builds and tests regularly on the following platforms:

  • Linux (Ubuntu)
  • Microsoft Windows
  • macOS / {Mac} OS X

Official installation packages are available for Microsoft Windows and
macOS.

It is available as either a standard or add-on package for many popular
operating systems and Linux distributions including Debian, Ubuntu, Fedora,
CentOS, RHEL, Arch, Gentoo, openSUSE, FreeBSD, DragonFly BSD, NetBSD, and
OpenBSD.

Additionally it is available through many third-party packaging systems
such as pkgsrc, OpenCSW, Homebrew, and MacPorts.

It should run on other Unix-ish systems without too much trouble.

In some cases the current version of Wireshark might not support your
operating system. This is the case for Windows XP, which is supported by
Wireshark 1.10 and earlier. In other cases the standard package for
Wireshark might simply be old. This is the case for Solaris and HP-UX.

Python 3 is needed to build Wireshark. AsciiDoctor is required to build
the documentation, including the man pages. Perl and flex are required
to generate some of the source code.

You must therefore install Python 3, AsciiDoctor, and GNU «flex» (vanilla
«lex» won’t work) on systems that lack them. You might need to install
Perl as well.

Full installation instructions can be found in the INSTALL file and in the
Developer’s Guide at https://www.wireshark.org/docs/wsdg_html_chunked/

See also the appropriate README.OS files for OS-specific installation
instructions.

Usage

In order to capture packets from the network, you need to make the
dumpcap program set-UID to root or you need to have access to the
appropriate entry under /dev if your system is so inclined (BSD-derived
systems, and systems such as Solaris and HP-UX that support DLPI,
typically fall into this category). Although it might be tempting to
make the Wireshark and TShark executables setuid root, or to run them as
root please don’t. The capture process has been isolated in dumpcap;
this simple program is less likely to contain security holes and is thus
safer to run as root.

Please consult the man page for a description of each command-line
option and interface feature.

Multiple File Types

Wireshark can read packets from a number of different file types. See
the Wireshark man page or the Wireshark User’s Guide for a list of
supported file formats.

Wireshark can transparently read compressed versions of any of those files if
the required compression library was available when Wireshark was compiled.
Currently supported compression formats are:

  • GZIP
  • ZSTD
  • LZ4

You can disable zlib support by running cmake -DENABLE_ZLIB=OFF.

Although Wireshark can read AIX iptrace files, the documentation on
AIX’s iptrace packet-trace command is sparse. The iptrace command
starts a daemon which you must kill in order to stop the trace. Through
experimentation it appears that sending a HUP signal to that iptrace
daemon causes a graceful shutdown and a complete packet is written
to the trace file. If a partial packet is saved at the end, Wireshark
will complain when reading that file, but you will be able to read all
other packets. If this occurs, please let the Wireshark developers know
at wireshark-dev@wireshark.org; be sure to send us a copy of that trace
file if it’s small and contains non-sensitive data.

Support for Lucent/Ascend products is limited to the debug trace output
generated by the MAX and Pipline series of products. Wireshark can read
the output of the wandsession, wandisplay, wannext, and wdd
commands.

Wireshark can also read dump trace output from the Toshiba «Compact Router»
line of ISDN routers (TR-600 and TR-650). You can telnet to the router
and start a dump session with snoop dump.

CoSine L2 debug output can also be read by Wireshark. To get the L2
debug output first enter the diags mode and then use
create-pkt-log-profile and apply-pkt-lozg-profile commands under
layer-2 category. For more detail how to use these commands, you
should examine the help command by layer-2 create ? or layer-2 apply ?.

To use the Lucent/Ascend, Toshiba and CoSine traces with Wireshark, you must
capture the trace output to a file on disk. The trace is happening inside
the router and the router has no way of saving the trace to a file for you.
An easy way of doing this under Unix is to run telnet <ascend> | tee <outfile>.
Or, if your system has the «script» command installed, you can save
a shell session, including telnet, to a file. For example to log to a file
named tracefile.out:

$ script tracefile.out
Script started on <date/time>
$ telnet router
..... do your trace, then exit from the router's telnet session.
$ exit
Script done on <date/time>

Name Resolution

Wireshark will attempt to use reverse name resolution capabilities
when decoding IPv4 and IPv6 packets.

If you want to turn off name resolution while using Wireshark, start
Wireshark with the -n option to turn off all name resolution (including
resolution of MAC addresses and TCP/UDP/SMTP port numbers to names) or
with the -N mt option to turn off name resolution for all
network-layer addresses (IPv4, IPv6, IPX).

You can make that the default setting by opening the Preferences dialog
using the Preferences item in the Edit menu, selecting «Name resolution»,
turning off the appropriate name resolution options, and clicking «OK».

SNMP

Wireshark can do some basic decoding of SNMP packets; it can also use
the libsmi library to do more sophisticated decoding by reading MIB
files and using the information in those files to display OIDs and
variable binding values in a friendlier fashion. CMake will automatically
determine whether you have the libsmi library on your system. If you
have the libsmi library but do not want Wireshark to use it, you can run
cmake with the -DENABLE_SMI=OFF option.

How to Report a Bug

Wireshark is under constant development, so it is possible that you will
encounter a bug while using it. Please report bugs at https://gitlab.com/wireshark/wireshark/-/issues.
Be sure you enter into the bug:

  1. The complete build information from the «About Wireshark»
    item in the Help menu or the output of wireshark -v for
    Wireshark bugs and the output of tshark -v for TShark bugs;

  2. If the bug happened on Linux, the Linux distribution you were
    using, and the version of that distribution;

  3. The command you used to invoke Wireshark, if you ran
    Wireshark from the command line, or TShark, if you ran
    TShark, and the sequence of operations you performed that
    caused the bug to appear.

If the bug is produced by a particular trace file, please be sure to
attach to the bug a trace file along with your bug description. If the
trace file contains sensitive information (e.g., passwords), then please
do not send it.

If Wireshark died on you with a ‘segmentation violation’, ‘bus error’,
‘abort’, or other error that produces a UNIX core dump file, you can
help the developers a lot if you have a debugger installed. A stack
trace can be obtained by using your debugger (‘gdb’ in this example),
the wireshark binary, and the resulting core file. Here’s an example of
how to use the gdb command ‘backtrace’ to do so.

$ gdb wireshark core
(gdb) backtrace
..... prints the stack trace
(gdb) quit
$

The core dump file may be named «wireshark.core» rather than «core» on
some platforms (e.g., BSD systems). If you got a core dump with
TShark rather than Wireshark, use «tshark» as the first argument to
the debugger; the core dump may be named «tshark.core».

License

Wireshark is distributed under the GNU GPLv2. See the file COPYING for
the full text of the license. When in doubt the full text is the legally
binding part. These notes are just to make it easier for people that are not
familiar with the GPLv2.

There are no restrictions on its use. There are restrictions on its distribution
in source or binary form.

Most parts of Wireshark are covered by a «GPL version 2 or later» license.
Some files are covered by different licenses that are compatible with
the GPLv2.

As a notable exception, some utilities distributed with the Wireshark source are
covered by other licenses that are not themselves directly compatible with the
GPLv2. This is OK, as only the tools themselves are licensed this way, the
output of the tools is not considered a derived work, and so can be safely
licensed for Wireshark’s use. An incomplete selection of these tools includes:

  • the pidl utility (tools/pidl) is licensed under the GPLv3+.

Parts of Wireshark can be built and distributed as libraries. These
parts are still covered by the GPL, and NOT by the Lesser General Public
License or any other license.

If you integrate all or part of Wireshark into your own application, then
that application must be released under a license compatible with the GPL.

Disclaimer

There is no warranty, expressed or implied, associated with this product.
Use at your own risk.

Gerald Combs gerald@wireshark.org

Gilbert Ramirez gram@alumni.rice.edu

Guy Harris gharris@sonic.net

Содержание

  1. Как пользоваться Wireshark под Windows
  2. Содержание
  3. Что такое Wireshark
  4. Установка и настройка
  5. Использование фильтров
  6. Заключение
  7. Видео
  8. Wireshark как установить на windows
  9. 2.3.1. Installation Components
  10. 2.3.2. Additional Tasks
  11. 2.3.3. Install Location
  12. 2.3.4. Installing Npcap
  13. 2.3.5. Windows installer command line options
  14. 2.3.6. Manual Npcap Installation
  15. 2.3.7. Update Wireshark
  16. 2.3.8. Update Npcap
  17. 2.3.9. Uninstall Wireshark
  18. 2.3.10. Uninstall Npcap
  19. Как использовать Wireshark для захвата, фильтрации и проверки пакетов
  20. Как установить Wireshark
  21. Захват пакетов
  22. Цветовое кодирование
  23. Образцы захвата
  24. Фильтрация пакетов
  25. Анализ пакетов
  26. Руководство и шпаргалка по Wireshark
  27. Устранение неполадок сетевого подключения
  28. Исследование сессий прикладного уровня (даже при шифровании с помощью SSL/TLS, см. ниже)
  29. Устранение неполадок DHCP с данными на уровне пакетов
  30. Извлечение файлов из сессий HTTP
  31. Извлечение файлов из сессий SMB
  32. Обнаружение и проверка вредоносных программ
  33. Проверка сканирования портов и других типов сканирования на уязвимости
  34. Установка Wireshark
  35. Установка на Ubuntu или Debian
  36. Установка на Fedora или CentOS
  37. Установка на Windows
  38. Начало работы с фильтрами
  39. Примеры фильтров по IP-адресам
  40. Примеры фильтров по протоколу
  41. Следуйте за потоком
  42. Резолвинг DNS в Wireshark
  43. Tshark для командной строки
  44. Составление правил для файрвола
  45. Работа с географической базой GeoIP
  46. Расшифровка сессий SSL/TLS
  47. 1. Настройка переменной среды
  48. 2. Настройка Wireshark
  49. 3. Перезапуск Firefox или Chrome
  50. Извлечение файлов из пакетов с помощью функции экспорта (HTTP или SMB)
  51. Строка состояния
  52. Образец PCAP
  53. Настройка окружения
  54. capinfos

Как пользоваться Wireshark под Windows

paprnt btn

Содержание

Какой наиболее мощный инструмент для захвата и анализа интернет трафика на сегодняшний день? Ответ прост – программа Wireshark. Она способна перехватывать не только исходящие TCP пакеты, но и входящие. Такой инструмент состоит на вооружении многих профессионалов. Да и хакеры не гнушаются его использовать. Возможности программы безграничны. С ее помощью можно вытащить любой файл из пакета, просмотреть его и проверить. Главный вопрос состоит в том, как это сделать. В этом мы и попробуем разобраться.

Что такое Wireshark

Сия утилита предназначена для контроля интернет трафика. Она перехватывает TCP пакеты, которые были приняты компьютером или посланы с него. Функционал программы настолько богат, что простым перехватом дело не ограничивается. Можно просматривать содержимое пакетов, искать ошибки и так далее. Кроме того, с помощью WS можно вытащить из пакетов практически любой файл и просмотреть его. Чтобы лучше понять, что это за программа, нужно выделить ее основные преимущества. Итак, плюсы:

Преимуществ у данной утилиты действительно много. А вот недостатков как таковых нет вообще. Недаром Wireshark считается лучшей в своем роде для захвата и анализа TCP пакетов. Теперь нужно немного разобраться в самой программе.

Установка и настройка

Скачать Wireshark можно с официального сайта разработчика. Программа совершенно бесплатна. Стоит обратить внимание на то, что последняя версия (2.0.5) не работает с Wi-Fi адаптерами. Поэтому, если вам нужно анализировать трафик беспроводного соединения, следует скачать более старую версию.

Установка утилиты стандартна и не вызовет никаких проблем даже у новичков. В инсталляторе все понятно, хоть он и на английском. Кстати, Wireshark на русском языке в природе не существует, поэтому для того, чтобы успешно справляться с этим софтом придется напрячь память и вспомнить английский. В принципе, для простого захвата и просмотра TCP пакетов ничего сверхъестественного не понадобится. Хватит и школьного уровня английского.

Итак, первое, что мы видим после запуска установленной программы – главное окно. Для неподготовленного пользователя оно может показаться непонятным и страшным.

image0034

Ничего страшного в нем нет. В этом вы сейчас убедитесь. Для начала работы нужно сначала выбрать источник, из которого будет производиться захват TCP пакетов. Перехват может осуществляться как с Ethernet подключения, так и с WLAN адаптера. В качестве примера рассмотрим вариант с WLAN. Для настройки нужно зайти в пункт «Capture», подпункт «Options». В открывшемся окне следует выбрать ваш беспроводной адаптер и отметить его галочкой. Для начала захвата трафика достаточно нажать кнопку «Start».

image005

После нажатия «Start» начнется анализ и захват пакетов. В окне появится много непонятных букв и цифр. Некоторые из пакетов имеют собственную цветовую маркировку. Для того, чтобы хоть что-то понять, нужно определить какой цвет к чему относится. Зеленый – TCP трафик, темно-синий – DNS, светло-синий – UDP и черный – пакеты TCP с ошибками. Теперь разобраться в этой горе данных проще.

image007

Для остановки процесса перехвата достаточно нажать кнопку «Stop», которая помечена красным прямоугольником. Теперь можно выбрать интересующий вас пакет и просмотреть его. Для этого нужно щелкнуть по пакету правой клавишей мыши и в появившемся меню выбрать пункт «Show packet in new window». Тут же появится куча непонятных букв и цифр.

image010

Но при углубленном изучении представленной информации можно понять, откуда и куда шел пакет и из чего он состоял. Для того чтобы просмотреть данные о TCP пакетах позднее, нужно использовать функцию сохранения захваченной информации. Она находится в пункте меню «File», подпункт «Save as». Потом можно будет загрузить информацию из файла и спокойно просмотреть ее.

image0111

Использование фильтров

Для отображения только той информации, которая вас интересует можно заставить Wireshark использовать фильтры и отсекать ненужный трафик. Инструкция по тонкой настройке фильтров находится в Сети, а мы пока рассмотрим только один пример. Допустим, вас интересуют только TCP пакеты. Для того, чтобы программа отображала только их, следует зайти в пункт меню «Capture», подпункт «Capture filters», выбрать пункт «TCP Only» и нажать кнопку «OK».
image013

Таким образом можно заставить утилиту отображать только тот трафик, который вас интересует. Подробнее о том, как пользоваться фильтрами, написано на просторах интернета. Можно даже создать свой собственный шаблон для фильтра. Но это уже совсем другая история.

image0072

image0092

image0031

Заключение

Среди программ для захвата и анализа трафика Wireshark зарекомендовала себя как наиболее достойная утилита для решения подобных задач. Многие профессионалы с успехом используют ее. Конечно, для того, чтобы работать в ней на профессиональном уровне придется подтянуть свои знания в английском и изучить некоторые принципы передачи данных. Но это того стоит. Теперь ни одна программа на вашем компьютере не сможет отсылать тонны ненужной информации незнамо куда без вашего ведома. Wireshark как перехватчик и анализатор не имеет себе равных.

Видео

Источник

Wireshark как установить на windows

Windows installer names contain the platform and version. For example, Wireshark-win64-3.7.0.exe installs Wireshark 3.7.0 for 64-bit Windows. The Wireshark installer includes Npcap which is required for packet capture.

2.3.1. Installation Components

On the Choose Components page of the installer you can select from the following:

2.3.2. Additional Tasks

2.3.3. Install Location

By default Wireshark installs into %ProgramFiles%Wireshark on 32-bit Windows and %ProgramFiles64%Wireshark on 64-bit Windows. This expands to C:Program FilesWireshark on most systems.

2.3.4. Installing Npcap

The Wireshark installer contains the latest Npcap installer.

If you don’t have Npcap installed you won’t be able to capture live network traffic but you will still be able to open saved capture files. By default the latest version of Npcap will be installed. If you don’t wish to do this or if you wish to reinstall Npcap you can check the Install Npcap box as needed.

2.3.5. Windows installer command line options

For special cases, there are some command line parameters available:

/EXTRACOMPONENTS comma separated list of optional components to install. The following extcap binaries are supported.

Running the installer without any parameters shows the normal interactive installer.

2.3.6. Manual Npcap Installation

As mentioned above, the Wireshark installer also installs Npcap. If you prefer to install Npcap manually or want to use a different version than the one included in the Wireshark installer, you can download Npcap from the main Npcap site at https://nmap.org/npcap/.

2.3.7. Update Wireshark

The official Wireshark Windows package will check for new versions and notify you when they are available. If you have the Check for updates preference disabled or if you run Wireshark in an isolated environment you should subscribe to the wireshark-announce mailing list to be notified of new versions. See Section 1.6.5, “Mailing Lists” for details on subscribing to this list.

New versions of Wireshark are usually released every four to six weeks. Updating Wireshark is done the same way as installing it. Simply download and start the installer exe. A reboot is usually not required and all your personal settings remain unchanged.

2.3.8. Update Npcap

Wireshark updates may also include a new version of Npcap. Manual Npcap updates instructions can be found on the Npcap web site at https://nmap.org/npcap/. You may have to reboot your machine after installing a new Npcap version.

2.3.9. Uninstall Wireshark

You can uninstall Wireshark using the Programs and Features control panel. Select the “Wireshark” entry to start the uninstallation procedure.

The Wireshark uninstaller provides several options for removal. The default is to remove the core components but keep your personal settings and Npcap. Npcap is kept in case other programs need it.

2.3.10. Uninstall Npcap

You can uninstall Npcap independently of Wireshark using the Npcap entry in the Programs and Features control panel. Remember that if you uninstall Npcap you won’t be able to capture anything with Wireshark.

Источник

Как использовать Wireshark для захвата, фильтрации и проверки пакетов

Wireshark, инструмент сетевого анализа, ранее известный как Ethereal, захватывает пакеты в реальном времени и отображает их в удобочитаемом формате. Wireshark включает в себя фильтры, цветовую обозначение и другие функции, которые позволяют глубоко копаться в сетевом трафике и проверять отдельные пакеты.

Это руководство познакомит вас с основами захвата пакетов, их фильтрации и проверки. Вы можете использовать Wireshark для проверки сетевого трафика подозрительной программы, анализа потока трафика в вашей сети или устранения сетевых проблем.

Как установить Wireshark

Вы можете скачать Wireshark для Windows или macOS с официального сайта. Если вы используете Linux или другую UNIX-подобную систему, вы, вероятно, найдете Wireshark в его репозиториях пакетов. Например, если вы используете Ubuntu, вы найдете Wireshark в Центре программного обеспечения Ubuntu.

Небольшое предупреждение: многие организации не разрешают использовать Wireshark и аналогичные инструменты в своих сетях. Не используйте этот инструмент на работе, если у вас нет разрешения.

После запуска инсталятора вам будет предложено выбрать компоненты для установки — оставьте все значения по умолчанию, поскольку это там отмечены нужные компоненты.

Захват пакетов

После загрузки и установки Wireshark вы можете запустить эту программу. В разделе «Захват» вы увидите названия всех доступных сетей (сетевых интерфейсов), рядом с которыми будет график сетевой активности.

wireshark windows

Дважды щёлкните имя сетевого интерфейса, чтобы начать захват пакетов на этом интерфейсе. Например, если вы хотите захватить трафик в беспроводной сети, щёлкните свой беспроводной интерфейс. Вы можете настроить расширенные функции, нажав «Захват» → «Опции», но пока в этом нет необходимости.

Как только вы нажмёте на название интерфейса, вы увидите, что пакеты начинают появляться в реальном времени. Wireshark фиксирует каждый пакет, отправленный в вашу систему или из неё.

wireshark windows 2

Если у вас включён неразборчивый режим (он включён по умолчанию), вы также увидите все другие пакеты в сети, а не только пакеты, адресованные вашему сетевому адаптеру. Чтобы проверить, включён ли неразборчивый режим, нажмите «Захват» → «Опции» и убедитесь, что в нижней части этого окна активирован флажок «Включить смешанный режим на всех интерфейсах».

Вы увидите, что даже если вы не выполняете никаких действий, то в сети всё равно непрерывно происходит некая активность.

Нажмите красную кнопку «Остановить захват пакетов» в верхнем левом углу окна, если хотите прекратить захват трафика.

wireshark windows 3

Цветовое кодирование

Вы, вероятно, увидите пакеты, выделенные разными цветами. Wireshark использует цвета, чтобы помочь вам с первого взгляда определить типы трафика. По умолчанию серый цвет соответствует трафику TCP, бирюзовый — трафику UDP, а чёрный цвет обозначает пакеты с ошибками — например, они могли быть доставлены не по порядку.

Чтобы точно увидеть, что означают цветовые коды, нажмите «Просмотр» → «Цветовые правила». Вы также можете настроить и изменить правила раскраски здесь, если хотите.

wireshark windows 4

Образцы захвата

Если в вашей собственной сети нет ничего интересного для проверки, вам поможет вики Wireshark. Вики-сайт содержит страницу с образцами файлов захвата, которые вы можете загрузить и проверить. Щёлкните Файл → Открыть в Wireshark и найдите загруженный файл, чтобы открыть его.

Вы также можете сохранить в файлы свои собственные захваченные сетевые данные в Wireshark и открыть их позже. Щёлкните Файл → Сохранить, чтобы сохранить захваченные пакеты.

Фильтрация пакетов

Если вы пытаетесь проверить что-то конкретное, например трафик, который программа отправляет при звонке домой, лучше закрыть все другие приложения, использующие сеть, чтобы вы могли уменьшить количество трафика, не имеющего отношение к вашему анализу. Тем не менее, вам, вероятно, всё равно придётся просеивать большое количество пакетов. Вот тут-то и пригодятся фильтры Wireshark.

Самый простой способ применить фильтр — ввести его в поле фильтра в верхней части окна и нажать «Применить» (или нажать Enter). Например, введите «dns», и вы увидите только пакеты DNS. Когда вы начнёте вводить текст, Wireshark поможет вам автоматически заполнить фильтр.

wireshark windows 6

Вы также можете нажать Анализ → Дисплейные Фильтры (не очень удачный перевод), чтобы выбрать фильтр из заготовленного списка фильтров по умолчанию, включённых в Wireshark. Отсюда вы можете добавить свои собственные фильтры и сохранить их, чтобы легко получить к ним доступ в будущем.

wireshark windows 12

Приведём несколько примером фильтров Wireshark.

Чтобы увидеть все DNS запросы и ответы:

Фильтр, который показывает только данные, переданные методом POST:

Фильтр, который показывает только данные, переданные методом GET:

Поиск запросов к определённому сайту (хосту):

Поиск запросов к определённому сайту по части имени:

Фильтр для вывода HTTP запросов, в которых передавались кукиз:

Запросы, в которых сервер установил кукиз в браузер пользователя.

Нужно понимать, что мы не можем искать по содержимому передаваемых зашифрованных данных (по очевидным причинам — данные зашифрованы). То есть сетевой трафик к сайтам по протоколу HTTPS не всегда доступны для анализа.

Поиск сетевых подключений, в которых портом назначения был порт из диапазона 8000-8180:

Показать IPv6 трафик:

Для показа ARP трафика:

wireshark windows 7

Показать трафик, источником которого является хост с IP адресом 138.201.81.199:

Показать трафик, адресатом которого является хост с IP адресом 138.201.81.199:

Более подробный список смотрите в статье: Фильтры Wireshark

Ещё одна интересная вещь, которую вы можете сделать, — это щёлкнуть пакет правой кнопкой мыши и выбрать Следовать → Поток TCP.

wireshark windows 11

Вы увидите полный TCP-диалог между клиентом и сервером. Вы также можете щёлкнуть другие протоколы в меню Следовать, чтобы просмотреть полные разговоры для других протоколов, если это применимо.

wireshark windows 8

Закройте окно, и вы увидите, что фильтр применён автоматически. Wireshark показывает пакеты, из которых состоит беседа.

wireshark windows 9

Анализ пакетов

Щёлкните пакет, чтобы выбрать его, и вы можете углубиться в его свойства, чтобы досконально просмотреть сведения о нем.

Вы также можете устанавливать фильтры отсюда — просто щёлкните правой кнопкой мыши одну из деталей и используйте подменю «Применить как Фильтр», чтобы создать фильтр на его основе.

wireshark windows 10

Wireshark — чрезвычайно мощный инструмент, и это руководство лишь поверхностно описывает то, что вы можете с ним сделать. Профессионалы используют его для отладки реализаций сетевых протоколов, изучения проблем безопасности и проверки внутренних компонентов сетевого протокола.

Источник

Руководство и шпаргалка по Wireshark

image loaderДаже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня. Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора. Вот несколько примеров использования:

Устранение неполадок сетевого подключения

Исследование сессий прикладного уровня (даже при шифровании с помощью SSL/TLS, см. ниже)

Устранение неполадок DHCP с данными на уровне пакетов

Извлечение файлов из сессий HTTP

Извлечение файлов из сессий SMB

Обнаружение и проверка вредоносных программ

Проверка сканирования портов и других типов сканирования на уязвимости

Установка Wireshark

Wireshark работает на различных операционных системах и его несложно установить. Упомянем только Ubuntu Linux, Centos и Windows.

Установка на Ubuntu или Debian

Установка на Fedora или CentOS

Установка на Windows

На странице загрузки лежит исполняемый файл для установки. Довольно просто ставится и драйвер захвата пакетов, с помощью которого сетевая карта переходит в «неразборчивый» режим (promiscuous mode позволяет принимать все пакеты независимо от того, кому они адресованы).

Начало работы с фильтрами

С первым перехватом вы увидите в интерфейсе Wireshark стандартный шаблон и подробности о пакете.

Как только захватили сессию HTTP, остановите запись и поиграйте с основными фильтрами и настройками Analyze | Follow | HTTP Stream.

Примеры фильтров по IP-адресам

Примеры фильтров по протоколу

Попробуйте сделать комбинацию фильтров, которая показывает весь исходящий трафик, кроме HTTP и HTTPS, который направляется за пределы локальной сети. Это хороший способ обнаружить программное обеспечение (даже вредоносное), которое взаимодействует с интернетом по необычным протоколам.

Следуйте за потоком

Как только вы захватили несколько HTTP-пакетов, можно применить на одном из них пункт меню Analyze | Follow | HTTP Stream. Он покажет целиком сессию HTTP. В этом новом окне вы увидите HTTP-запрос от браузера и HTTP-ответ от сервера.

image loader

Резолвинг DNS в Wireshark

По умолчанию Wireshark не резолвит сетевые адреса в консоли. Это можно изменить в настройках.

Edit | Preferences | Name Resolution | Enable Network Name Resolution

Tshark для командной строки

Составление правил для файрвола

image loader

Работа с географической базой GeoIP

Если Wireshark скомпилирован с поддержкой GeoIP и у вас есть бесплатные базы Maxmind, то программа может определять местоположение компьютеров по их IP-адресам. Проверьте в About | Wireshark, что программа скомпилирована с той версией, какая у вас в наличии. Если GeoIP присутствует в списке, то проверьте наличие на диске баз GeoLite City, Country и ASNum. Укажите расположение баз в меню Edit | Preferences | Name Resolution.

Проверьте систему на дампе трафика, выбрав опцию Statistics | Endpoints | IPv4. В колонках справа должна появиться информация о местоположении и ASN для IP-адреса.

image loader

Конечно, тот же фильтр можно применить к отдельным городам и странам. Удалите шум и оставьте только действительно интересный трафик.

Расшифровка сессий SSL/TLS

Один из способов расшифровки сессий SSL/TLS — использовать закрытый ключ с сервера, к которому подключен клиент.

Конечно, у вас не всегда есть доступ к приватному ключу. Но есть другой вариант простого просмотра трафика SSL/TLS на локальной системе. Если Firefox или Chrome загружаются с помощью специальной переменной среды, то симметричные ключи отдельных сеансов SSL/TLS записаны в файл, который Wireshark может прочитать. С помощью этих ключей Wireshark покажет полностью расшифрованную сессию!

1. Настройка переменной среды

На вкладке System Properties | Advanced нажмите кнопку Environment Variables и добавьте имя переменной (SSLKEYLOGFILE), а в качестве значения — путь к файлу.

2. Настройка Wireshark

Из выпадающего меню выберите Edit | Preferences | Protocols | SSL | (Pre)-Master-Secret Log Filename — Browse, указав файл, который вы указали в переменную среды.

Начинайте захват трафика в локальной системе.

3. Перезапуск Firefox или Chrome

После перехода на сайт HTTPS лог-файл начнёт увеличиваться в размере, поскольку записывает симметричные ключи сессии.

Взгляните на ранее запущенную сессию Wireshark. Вы должны увидеть что-то похожее на скриншот внизу с расшифрованными сессиями. Расшифрованные пакеты — на вкладке в нижней панели.

image loader

Другой способ просмотра сеанса — через выпадающее меню Analysis | Follow | Stream | SSL. Если сеанс успешно расшифрован, вы увидите опцию для SSL.

Разумеется, будьте осторожны при записи этих ключей и пакетов. Если посторонний получит доступ к лог-файлу, то легко найдёт там ваши пароли и куки аутентификации.

Ещё один вариант выхода на базовый HTTP-трафика — использовать инструмент Burp Suite с загруженным сертификатом CA в браузере. В этом случае прокси расшифровывает соединение на стороне клиента, а затем устанавливает новый сеанс SSL/TLS на сервере. Есть много способов проведения такой MiTM-атаки на себя, это два самых простых.

Извлечение файлов из пакетов с помощью функции экспорта (HTTP или SMB)

Файлы легко извлекаются через меню экспорта.

File | Export Objects | HTTP

Все найденные файлы отобразятся в новом окне. Отсюда же можно сохранить отдельные файлы или сразу все. Аналогичный метод применяется для извлечения файлов из сессий SMB. Как мы уже упоминали, это протокол Microsoft Server Message Block, который используется для общего доступа к файлам под Windows.

image loader

Строка состояния

Строка состояния в правой части окна позволяет быстро перейти в нужное место сетевого дампа, щёлкнув по цветовому индикатору. Например, красным цветом в строке состояния помечены пакеты с ошибками.

image loader

Образец PCAP

Когда только начинаете работу с Wireshark, хочется посмотреть на какие-нибудь интересные дампы с пакетами. Их можно найти на странице Wireshark Samples. Примеров с разными протоколами там хватит вам на несколько месяцев анализа, есть даже образцы трафика червей и эксплоитов.

Настройка окружения

Внешний вид консоли по умолчанию всячески настраивается. Можно добавлять или удалять столбцы, добавляя даже такие простые вещи как столбец времени UTC, что сразу повышает информативность логов, если анализировать историю пакетов.

Столбцы настраиваются в меню Edit | Preferences | Appearance | Columns. Там же изменяется общий шаблон, шрифт и цвета.

На видео — полезные советы по настройке окружения, в том числе выявление неполадок по порядковым номерам последовательности TCP.

capinfos

Источник

Понравилась статья? Поделить с друзьями:
  • Ftp folder error windows cannot access this folder
  • Ftp client for windows command line
  • Ftp client filezilla на русском для windows
  • Ftdiun2k ini скачать для windows 10
  • Ftdichip cdm driver package windows 10