Uploaded by DJ Rybachok

лаб 3 салом 5 курс

advertisement
Учреждение образования
«Белорусский государственный университет информатики и
радиоэлектроники»
Кафедра инфокоммуникационных технологий
Мультисервисные сети
Лабораторная работа №3
«Мониторинг и анализ сетевого трафика»
Выполнили: студенты
группы №063102
Колтович Т.Д.
Юдчиц П.А.
Проверил: Саломатин С. Б.
Минск, 2023
Цель работы: ознакомиться с принципами мониторинга и анализа
сетевого трафика; научиться использовать сетевой анализатор (сниффер
Wireshark); научиться анализировать сетевой трафик на примере основных
сетевых протоколов.
Ход работы:
1) Запустили процесс перехвата пакетов протокола ICMP анализатором
Wireshark (используйте простой фильтр отображения).
2) Запустили процесс Ping (эхо-запрос) в командной строке интерфейса
CLI. Для этого в интерфейсе командной строки (меню Пуск->Выполнить>cmd) отправьте эхо-запрос с помощью команды ping на следующие три
URL-адреса веб-сайтов
Рисунок 1 – Процесс ping на www.google.com
Рисунок 2 – Процесс ping на www.cisco.com
Рисунок 3 – Процесс ping на www.yahoo.com
3) Остановили захват данных анализатором Wireshark, нажав на кнопку
Stop Capture (Остановить захват).
Рисунок 4 – Захваченный трафик протокола ICMP www.google.com
Рисунок 5 – Захваченный трафик протокола ICMP www.cisco.com
Рисунок 6 – Захваченный трафик протокола ICMP www.yahoo.com
www.yahoo.com
www.cisco.com
www.google.com
IP-адрес
87.248.100.216
104.81.122.73
172.217.16.36
MAC-адрес
4с:cc:6a:e0:e1:47
4с:cc:6a:e0:e1:47
4с:cc:6a:e0:e1:47
4) Посмотрели общую статистику (пункт «Statistics->Summary») по
захваченному трафику
5) Посмотрели и проанализировали диаграмму взаимодействия (порядок
обмена пакетами ICMP) между вашим компьютером и удаленными узлами
Рисунок 7 – Диаграмма взаимодействия
Индивидуальное задание Вариант 2. DNS
1) очистить кэш DNS с помощью ipconfig (в командной строке): ipconfig
/flushdns
Рисунок 8 – Чистка кэша DNS
2) очистить кэш браузера;
3) запустить Wireshark;
4) настроить фильтр: ip.addr == ваш_IP_адрес;
5) запустить процесс захвата трафика;
6) в браузере введите любой URL: например, http://www.ietf.org/;
7) остановите захват трафика.
Рисунок 9 – Захваченный DNS трафик
1) UDP - User Datagram Protocol — протокол
пользовательских датаграмм
2) Порт источника: 50834, порт назначения: 53 (запрос)
Порт источника: 53, порт назначения: 50834 (ответ)
3) DNS-запрос отправлен на адрес: fe80::1 (IPv6)
Рисунок 10 – Команда ipconfig /all в командной строке
4) Тип DNS-запроса: Opcode (4 бита) — с помощью данного кода
можно указать тип запроса: 0 — стандартный запрос.
5)
NAME — Каждая запись запроса и ответа начинается с NAME. Это
доменное имя, к которому привязана или которому “принадлежит”
данная запись.
TYPE — тип ресурсной записи. Определяет формат и назначение
данной ресурсной записи.
CLASS — класс ресурсной записи; теоретически считается, что DNS
может использоваться не только с TCP/IP, но и с другими типами
сетей, код в поле класс определяет тип сети. В основном IN для
Internet
(Код
0x0001).
TTL — (Time To Live) — допустимое время хранения данной
ресурсной записи в кэше неответственного DNS-сервера.
RDLENGTH — длина поля данных (RDATA).
ADDRESS – соответствующий доменному имени ip-адрес.
Рисунок 11 – Последующий TCP пакет
Вывод: в ходе выполнения лабораторной работы были изучены
принципы мониторинга и анализа сетевого трафика. Для анализа
использовали сетевой анализатор ( Wireshark), где мы захватывали трафик
протокола ICMP для трех сайтов. Позже мы рассматривали статистику
захвата, где было показано время захвата, кто захватил, какой тип связи,
сколько пакетов было потеряно и захвачено и т.д. Ну и также рассмотрели
диаграмму взаимодействия, где наблюдали в достаточно наглядной форме
процесс взаимодействия на уровне протоколов.
Потом сделали DNS запрос, который будет содержать информацию о
запрашиваемом доменном имени (например, www.ietf.org), а DNS ответ
будет содержать соответствующий IP-адрес этого домена.
Результатом этого процесса будет видно, какой IP-адрес был получен
в ответ на DNS запрос. И когда DNS запрос был успешным и DNS сервер
правильно разрешил запрошенное доменное имя, то в ответе был указан
правильный IP-адрес сервера, к которому нужно обратиться для получения
запрашиваемой страницы.
Поэтому, в списке захваченных пакетов увидели пару DNS
сообщений (запрос-ответ) и в ответе был правильный IP-адрес. И можно
сделать вывод, что DNS сервер успешно разрешил доменное имя и можно
подключиться к соответствующему серверу для получения страницы.
Download