Documente Academic
Documente Profesional
Documente Cultură
Retele de Calculatoare
3. Care este adresa de Internet pentru standards.ieee.org? Care este adresa de Internet a
computerului dumneavoastră?
Adresa standards.ieee.org: 140.98.193.116
Adresa mea: 192.168.1.3
4. Tipăriţi la imprimantă două mesaje „http” din pasul 9. Pentru aceasta selectaţi “Print”
din meniul „File”, selectaţi „Selected Packet Only” şi „Print as displayed”, după care
daţi comanda OK.
33 13:01:08.786905 192.168.1.3 standards.ieee.org HTTP 962 GET /about/get/802/802.3.html
HTTP/1.1 Frame 33: 962 bytes on wire (7696 bits), 962 bytes captured (7696 bits) on interface
0 Ethernet II, Src: Giga-Byt_82:63:69 (74:d4:35:82:63:69), Dst: Fiberhom_6d:78:c0
(bc:c0:0f:6d:78:c0) Internet Protocol Version 4, Src: 192.168.1.3 (192.168.1.3), Dst:
standards.ieee.org (140.98.193.116) 0100 .... = Version: 4 .... 0101 = Header Length: 20 bytes
(5) Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT) Total Length: 948
Identification: 0x423b (16955) Flags: 0x02 (Don't Fragment) Fragment offset: 0 Time to live:
128 Protocol: TCP (6) Header checksum: 0x0000 [validation disabled] [Header checksum status:
Unverified] Source: 192.168.1.3 (192.168.1.3) Destination: standards.ieee.org (140.98.193.116)
[Source GeoIP: Unknown] [Destination GeoIP: Unknown] Transmission Control Protocol, Src Port:
61014, Dst Port: 80, Seq: 1, Ack: 1, Len: 908 Source Port: 61014 Destination Port: 80 [Stream
index: 1] [TCP Segment Len: 908] Sequence number: 1 (relative sequence number) [Next sequence
number: 909 (relative sequence number)] Acknowledgment number: 1 (relative ack number) 0101
.... = Header Length: 20 bytes (5) Flags: 0x018 (PSH, ACK) Window size value: 64952
[Calculated window size: 64952] [Window size scaling factor: -2 (no window scaling used)]
Checksum: 0x1329 [unverified] [Checksum Status: Unverified] Urgent pointer: 0 [SEQ/ACK
analysis] TCP payload (908 bytes) Hypertext Transfer Protocol
1. Browser-ul este versiunea 1.0 sau 1.1? Ce versiune de HTTP rulează pe server?
Versiunea 1.1. HTTP 1.1
2. Care limbi (dacă există) indică browser-ul că pot fi acceptate de către server?
Engleza
13. De câte segmente TCP care conţin date, a fost nevoie pentru a trimite singurul
răspuns HTTP?
14. Care este codul status asociat răspunsului cererii HTTP GET?
200
15. Există vreo linie status HTTP în transmisiunea asociată cu cuvântul “Continuation”
TCP?
Nu exista.
16. Câte mesaje de cerere HTTP GET au fost trimise de către browser? Către care
adresă?
2 measje catre 193.254.231.38 si 193.254.231.113
17. Puteţi spune dacă browser-ul a descărcat cele 2 imagini una după alta, sau au fost
descărcate simultan de la cele două site-uri? Justificaţi.
Au fost desacarcate succesiv
18. Care este răspunsul server-ului la primul mesaj HTTP GET ?
19. Când browser-ul trimite mesajul HTTP GET a doua oară, ce câmp nou apare în
mesaj?
Lucrarea de laborator nr.3.
Protocolul DNS
1. Rulaţi nslookup pentru a obţine adresa IP a unui web server din Asia.
3. Rulaţi nslookup astfel încât unul dintre serverele DNS obţinute la punctul 2 să fie
întrebat în legătură cu serverele de mail al Yahoo! Mail
4. Găsiţi întrebarea DNS şi mesajele de răspuns. Sunt trimise peste UDP sau TCP?
Sunt trimise peste UDP
5. Care este portul destinaţie pentru mesajele cerere DNS? Care este portul sursă
pentru mesajele de răspuns DNS?
POrtul 53 pentru sursa si destinatie
6. La ce adresa IP este trimis mesajul cerere DNS? Folosiţi ipconfig pentru a vedea
adresa serverului dvs local DNS. Apare aceeaşi adresă IP?
7. Examinaţi mesajul cerere DNS. Ce “fel” de întrebare DNS este? Mesajul întrebare
conţine vreun “răspuns”?
Intrebare Type A. fara raspuns.
8. Examinaţi mesajul DNS de răspuns. Câte “răspunsuri” sunt oferite? Ce conţine
fiecare răspuns?
9. Priviţi pachetul TCP SYN trimis ulterior de către host. Adresa IP de destinaţie a
pachetului SYN corespunde vreunei adrese IP oferită în mesajul de răspuns DNS?
Primul pachet SYn e trimis catre 104.20.1.85 care este aceeasi cu adresa din mesajur
DNS de raspuns
10. Această pagină web conţine imagini. Înainte de a descărca fiecare imagine, host-ul
face alte cereri DNS?
Nu contine imagini
11. Care este portul destinaţie pentru mesajul cerere DNS? Care este portul sursă a
mesajului de răspuns DNS?
Port 53.
12. La care adresă IP este mesajul cerere DNS trimis? Este aceasta adresa IP a serverului
DNS local?
Catre 192.168.1.1 adresa DNS proprie
13. Examinaţi mesajul cerere DNS. Ce “fel” de mesaj cerere este? Conţine vreun
“răspuns” ?
Queri type AAAA (IPv6 address)
14. Examinaţi mesajul de răspuns DNS. Câte “răspunsuri” sunt oferite? Ce conţine
fiecare dintre aceste răspunsuri?
16. La care adresă IP este mesajul cerere DNS trimis? Este aceasta adresa IP a serverului
dvs DNS local?
17. Examinaţi mesajul cerere DNS. Ce “fel” de mesaj cerere este? Conţine vreun
“răspuns” ?
18. Examinaţi mesajul de răspuns DNS. Ce “nameservere” ale Universităţii oferă mesajul
răspuns? Acest răspuns oferă şi adresele IP ale “nameserverelor” Universităţii?
ns-b.unitbv.ro;
ns.unitbv.ro;
ns-a.unitbv.ro.
Nu contine adresele IP
21. Examinaţi mesajul cerere DNS. Ce “fel” de mesaj cerere este? Conţine vreun
“răspuns” ?
22. Examinaţi mesajul de răspuns DNS. Câte “răspunsuri” sunt oferite? Ce conţine
fiecare dintre răspunsuri?
1. Care este adresa IP şi portul TCP folosite de computerul care transferă fişierul către
“tc.unitbv.ro”? Puteţi selecta un mesaj HTTP şi explora detaliile pachetului TCP folosit
pentru a transporta acest mesaj, folosind “details of the selected packet header window”?
2. Care este adresa IP a serverului “tc.unitbv.ro”? Pe care port trimite şi pe care primeşte
segmente TCP pentru această conexiune? Dacă aţi putut să vă faceţi propriul trace,
răspundeţi şi la întrebarea:
3. Care este adresa IP şi portul TCP folosite de computerul dvs. pentru a transfera fişierul la
“tc.unitbv.ro”?
4. Care este numărul secvenţial al segmentului TCP SYN care este folosit pentru a iniţia
conexiunea între computer şi “tc.unitbv.ro”? Ce anume din segment îl identifică drept
un segment SYN?
9. Care este valoarea minimă de “buffer space” văzută la recepţie pentru întregul trace?
Datorită faptului că spaţiul buffer-ului este prea mic, transmiţătorul este limitat?
10. Există vreun segment retransmis în trace? Justificaţi răspunsul.
Nu exista segmente retransmise
11. Câtă informaţie confirmă receptorul în ACK? Puteţi identifica cazurile pentru care
receptorul confirmă (ACK) la fiecare segment recepţionat?
Lucrarea de laborator nr.5.
Protocolul UDP
1. Din câmpul “packet content”, aflaţi lungimea (în biţi) a fiecărui câmp UDP header.
2 bytes
2. A cui lungime o reprezintă valoarea din câmpul “Lungime”? Verificaţi răspunsul cu
pachetul UDP capturat.
8 byres header+ 42 bytes date
3. Care este numărul maxim de biţi care poate fi inclus într-un payload UDP?
(216 – 1) – header bytes(8)= 65535 – 8 = 65527 bytes.
4. Care este cel mai mare număr posibil al source port-ului ?
216 – 1=65535
5. Care este numărul protocolului UDP? Răspundeţi în hexa şi în zecimal (puteţi să vă
uitaţi în header-ul IP).
6. Căutaţi “UDP” în Google şi găsiţi câmpurile de unde se calculează UDP checksum.
https://www.slashroot.in/how-is-tcp-and-udp-checksum-calculated
7. Priviţi o pereche de pachete UDP în care primul pachet este trimis de computerul dvs.
iar al doilea pachet este replica primului pachet. Explicaţi legătura dintre numerele
porturilor din cele 2 pachete.
Portul sursă al pachetului UDP trimis de gazdă este același ca portul de destinație al
pachetului de răspuns și, invers, portul de destinație al pachetului UDP trimis de gazdă
este același ca portul sursă al pachetului de răspuns.
8. Capturaţi un mic pachet UDP. Verificaţi manual checksum-ul acestui pachet. Arătaţi
cum aţi lucrat şi explicaţi fiecare pas.
Lucrarea de laborator nr.6.
Protocolul IP
1. Selectaţi primul mesaj ICMP Echo Request trimis de computerul dvs. şi extindeţi partea
de Internet Protocol a pachetului. Care este adresa IP a computerului dvs. ?
192.168.1.1
2. Care este valoarea câmpului “upper layer protocol” în header-ul pachetului IP?
ICMP
3. Câţi octeţi sunt în header-ul IP? Câţi octeţi sunt în payload-ul datagramei IP? Justificaţi
răspunsul.
20 de octeti in header IP
56 octeti lungime totala
36 octeti in payload
4. Această datagrama IP a fost fragmentată? Justificaţi răspunsul.
Nu este fragmestat, deoarece “more fragments” din “flags” este setat pe 0
5. Care câmpuri din datagrama IP se schimbă întotdeauna de la o datagramă la
următoarea, în această serie de mesaje ICMP?
Se schimba Identification, time to live , header checksum
6. Care câmpuri rămân constante? Care câmpuri trebuie să rămână constante? Care
câmpuri trebuie să se schimbe? De ce?
Version, header length, source ip, destination ip, differential services, upper layer
protocol raman constant
Se schimba identification. Time to live, header checksum
7. Descrieţi modelul pe care-l vedeţi în valorile din câmpul Identification al datagramei IP.
Modelul este că header-ul IP crește câmpurile Identification cu fiecare cerere ICMP Echo
(ping).
8. Care este valoarea din câmpurile Identification şi TTL?
Valoarea din câmpul Identification este 40316. Valoarea din câmpul TTL este 255.
9. Rămân aceste valori neschimbate pentru toate replicile ICMP TTL-exceeded trimise la
computerul dvs. de la cel mai apropiat router? De ce?
Câmpul Identification se modifică pentru toate replicile ICMP TTL-exceeded, deoarece
câmpul Identification este o valoare unică. Atunci când două sau mai multe datagrame IP
au aceeași valoare de identificare, înseamnă că aceste datagrame IP sunt fragmente ale
unei singure scale datagrame IP.
Câmpul TTL rămâne neschimbat, deoarece TTL pentru primul ruter de hamei este
întotdeauna același.
10. Găsiţi primul mesaj ICMP Echo Request care a fost trimis de către computerul dvs. după
ce aţi schimbat Packet Size la 2000 în pingplotter. A fost acel mesaj fragmentat de-a
lungul mai multor datagrame IP? (Notă: dacă pachetul dvs. nu a fost fragmentat, folosiţi
fişierul ip-ethereal-trace-1 din arhiva wireshark-traces.zip).
Da a fost fragmentat
11. Tipăriţi primul fragment al datagramei IP fragmentate. Ce informaţie din header-ul IP
indică faptul că datagrama a fost fragmentată? Ce informaţie din header-ul IP indică
dacă acesta este primul sau ultimul fragment? Cât de lungă este această datagramă IP?
Bitul de la câmpul ”More Fragments” din ”Flags” este setat la 1, indicând faptul că
datagrama a fost fragmentată. Deoarece bitul de la câmpul ”Fragment offset” din
”Flags”este setat la 0, știm că acesta este primul fragment. Această primă datagramă are
o lungime totală de 1500, inclusiv header-ul.
12. Tipăriţi al doilea fragment al datagramei. Ce informaţie din header-ul IP indică faptul că
acesta nu este primul fragment? Există mai multe fragmente? Justificaţi răspunsul.
Informația din header-ul IP care ne indică faptul că acesta nu este primul fragment este
”Fragment offset”, care are valoarea 1480. Acesta este ultimul fragment, din moment ce
câmpul ”More fragments” din ”Flags” este setat la 0.
13. Care câmpuri se schimbă în header-ul IP între primul şi al doilea fragment?
Total, legth, flags, fragment offset, header, checksum
14. Câte fragmente au fost create din datagrama originală?
3 fragmente
15. Ce câmpuri s-au schimbat în header-ul IP de la un fragment la altul?
Fragment offset, header checksum, total length, flags, more fragments
Lucrarea de laborator nr.7.
Protocolul NAT
3. Priviţi acum mesajul HTTP GET trimis de la client la serverul Google (al cărui IP este
64.233.169.104) la momentul 7.102967. Care sunt adresele IP şi porturile TCP ale
sursei şi destinaţiei pe datagrama IP care transportă acest HTTP GET?
4. La care moment este recepţionat mesajul corespunzător 200 OK HTTP de la serverul
Google? Care sunt adresele IP şi porturile TCP ale sursei şi destinaţiei pe datagrama
IP care transportă mesajul 200 OK HTTP?
5. Mesajul corespunzător 200 OK HTTP de la serverul Google este recepționat la
momentul 7.158797.
Adresa IP a sursei este 64.233.169.104, iar portul TCP al sursei este 80.
Adresa IP a destinației este 192.168.1.100, iar portul TCP al destinației este 4335.
6. Ştim că înainte ca o comandă GET să poată fi trimisă unui server HTTP, TCP trebuie
întâi să seteze o conexiune folosind “three-way SYN/ACK handshake”. La care
moment este trimis, de la client către server, segmentul TCP SYN care setează
conexiunea folosită de GET la momentul 7.102967 ? Care sunt adresele IP şi porturile
TCP ale sursei şi destinaţiei pentru acest segment TCP SYN ? Care sunt adresele IP şi
porturile TCP ale sursei şi destinaţiei pe datagrama IP ale ACK-ului trimis ca răspuns
lui SYN ? La ce moment este acest ACK recepţionat la client? (Aici trebuie să scrieţi
“tcp” la filtru).
7. În fişierul NAT_ISP_side, mesajul HTTP GET a fost trimis de la client către Google la
7.102967 (unde t = 7.102967 este timpul când mesajul a fost trimis, după cum a fost
înregistrat în trace-ul NAT_home_side). La care moment apare mesajul în trace-ul
NAT_ISP_side ? Care sunt adresele IP şi porturile TCP ale sursei şi destinaţiei pe
datagrama IP care transportă acest HTTP GET (după cum s-a înregistrat în trace-ul
NAT_ISP_side) ? Care dintre aceste câmpuri sunt aceleaşi şi care sunt diferite, faţă de
răspunsul din întrebarea 3. ?
Momentul la care apare mesajul în trace-ul NAT_ISP_side este 6.069168.
Adresa IP a sursei este 71.192.34.104, iar portul TCP al sursei este 4335.
Adresa IP a destinației este 64.233.169.104, iar portul TCP al destinației este 80.
Campuri neschimbate din IP: port TCP sursa, IP destinatie, port tcp destinatie
8. Este vreun câmp din mesajul HTTP GET schimbat ? Care dintre câmpurile următoare
din datagrama IP este schimbat: Version, Header Length, Flags, Checksum? Justificaţi
răspunsurile.
Nu exista nici un camp schimbat
9. În trace-ul NAT_ISP_side, la care moment a fost recepţionat mesajul 200 OK HTTP de
la serverul Google? Care dintre aceste câmpuri sunt la fel, şi care sunt diferite faţă de
răspunsul de la întrebarea 4 ?
Momentul la care a fost recepționat mesajul 200 OK HTTP de la serverul Google este
6.117570.
Campuri neschimbate, adresa ip sursa, port TCP sursasi destinatie
2. Care este adresa destinaţie pe 48b din cadrul Ethernet? Este aceasta adresa
Ethernet pentru “tc.unitbv.ro”? (Indiciu: răspunsul este nu). Ce dispozitiv are
această adresă ca adresă pentru Ethernet? Atenţie la această întrebare !!!
Bc:c0:of:6d:78:co
3. Scrieţi valoarea hexazecimală pentru câmpul de 2B “Frame-type”. Ce reprezintă
în câmpul „flag” biţii a căror valoare este 0 (dar 1)?
4. Câţi octeţi de la începutul cadrului Ethernet apar până la simbolul “G” în ASCII,
din “GET” în cadrul Ethernet?
40 de octeti
5. Care este valoarea hexazecimală a câmpului CRC în acest cadru Ethernet?
NU existe valoare hexa
6. Care este valoarea adresei sursă Ethernet? Este aceasta adresa computerului
dvs, sau a lui “tc.unitbv.ro” (Indiciu: răspunsul este nu). Ce dispozitiv are aceasta
drept adresa sa Ethernet?
00:0e:2e:59:33:f7. Adresa routerului
7. Care este valoarea adresei sursa Ethernet? Este această adresă Ethernet, adresa
computerului dvs?
54:ee:75:c9:8a:f8. Adresa Ethernet a PC-ului
8. Scrieţi valoarea hexazecimală a câmpului de 2B “Frame type”’. În câmpul „flag”,
ce înseamnă biţii a căror valoare este 0 (dar 1)?
Frame type” este 0x0800.
9. Câţi octeţi de la începutul cadrului Ethernet apar până la simbolul ASCII “O”, din
“OK” (de exemplu în HTTP response code), în acest cadru Ethernet?
54 de octeti
10. Care este valoarea hexazecimală a câmpului CRC în acest cadru Ethernet?
Nu există valoarea hexazecimală pentru CRC
11. Scrieţi conţinutul cache-ului ARP. Ce reprezintă valoarea fiecărei coloane?
Coloana ”Internet Address” conține adresele IP, coloana ”Physical Address” conține
adresele MAC, iar coloana ”Type” indică tipul protocolului.
12. . Care sunt valorile hexazecimale pentru adresele sursă şi destinaţie din cadrul
Ethernet care conţine mesajul de cerere ARP?
Valoarea hexazecimală pentru adresa sursă este b8:70:f4:f9:da:77, iar valoarea
hexazecimală pentru adresa destinație este ff:ff:ff:ff:ff:ff.
13. Scrieţi valoarea hexazecimală pentru câmpul de 2B Ethernet Frame type. Ce
reprezintă biţii a căror valoare este 1 ?
Frame type este 0x0806.
14. Descărcaţi specificaţiile ARP de la ftp://ftp.rfc-editor.org/innotes/std/std37.txt. Un alt
studiu se afla şi la http://www.erg.abdn.ac.uk/users/gorry/course/inet-pages/arp.html
a) Cu câți octeţi începe câmpul ARP opcode de la începutul cadrului Ethernet?
20 de octeti
b) Care este valoarea câmpului opcode din porţiunea ARP-payload a cadrului
Ethernet, prin care se face cererea ARP?
Valoarea 1
c) Mesajul ARP conţine adresa IP a transmiţătorului?
Adresa IP a transmițătorului este 192.168.8.18.
d) Unde apare “întrebarea” – adresa Ethernet a computerului a cărui adresă IP corespunzătoare
este interogată? - în cererea ARP?
În cererea ARP, ”întrebarea” – adresa Ethernet a computerului a cărui adresă IP corespunzătoare (în
cazul meu 192.168.8.1) este interogată - apare în câmpul ”Target MAC Address”, care este setat la
00:00:00:00:00:00.
15. Acum găsiţi replica ARP care a fost trimisă ca răspuns cererii ARP.
a) Cu câți octeţi începe câmpul ARP opcode de la începutul cadrului Ethernet?
20 de octeti
b) Care este valoarea câmpului opcode din porţiunea ARP-payload a cadrului Ethernet, prin care
se face răspunsul ARP?
Valoarea câmpului opcode din porțiunea ARP-payload a cadrului Etherney este 2
c) Unde, în mesajul ARP, apare “răspunsul” la cererea ARP precedentă – adresa IP a
computerului care are adresa Ethernet a cărui adresă IP corespunzătoare este interogată?
În mesajul ARP, ”răspunsul” la cererea ARP precedentă – adresa IP a computerului care are adresa
Ethernet a cărui adresă IP corespunzătoare (în cazul meu 192.168.8.1) este interogată - apare în
câmpul ”Sender MAC Address”, care are adresa Ethernet 00:30:05:82:84:b6.
16. Care sunt valorile hexazecimale pentru adresele sursă şi destinaţie din cadrul Ethernet care
conţine mesajul „ARP reply”?
17. Deschideţi fişierul ethernet-trace-1 de pe CD). Primele două pachete ARP din acest trace
corespund unei cereri ARP trimisă de computerul pe care rulează Wireshark, şi replicii ARP
trimisă către computerul cu Wireshark de către computerul cu “ARP-requested Ethernet address”.
Dar mai există încă un computer în această reţea, după cum indică pachetul 6 – altă cerere ARP.
De ce nu există o replică ARP (trimisă ca răspuns cererii ARP din pachetul 6) în trace?
Apare cererea ARP la pachetul nr. 64, iar răspunsul apare la următorul pachet (nr. 65).
Lucrarea de laborator nr.10.
Protocolul wireless 802.11
1. Care sunt SSID-urile celor două AP-uri care livrează cele mai multe dintre cadrele jalon
din acest trace?
SSID-ul primului AP este ”30 Munroe St.”, iar SSID-ul celui de-al doilea AP este ”linksys12”.
2. Care sunt intervalurile de timp dintre transmisia cadrelor jalon ale AP-ului Linksys_ses_24086?
Dar pentru AP-ul 30 Munroe St.? (indiciu: acest interval este conţinut chiar în cadrul jalon)
Intervalul jalon pentru ambele AP-uri sunt raportate în ”Beacon Interval” din ”IEEE 802.11 wireless
LAN management frame” ca fiind de 0.1024 secunde.
3. Care (în notația hexa) este adresa MAC sursă a cadrului jalon din 30 Munroe St.? Reţineţi că
sursa, destinaţia şi BSS-ul sunt 3 adrese folosite într-un cadru 802.11.
Adresa MAC sursă a cadrului jalon din 30 Munroe St. este 00:16:b6:f7:1d:51.
4. Care (în notaţia hexa) este adresa MAC destinaţie a cadrului jalon din 30 Munroe St.?
Adresa MAC destinație a cadrului jalon din 30 Munroe St. este ff:ff:ff:ff:ff:ff.
5. Care (în notaţia hexa) este ID-ul MAC BSS a cadrului jalon din 30 Munroe St.?
ID-ul MAC BSS a cadrului jalon din 30 Munroe St. este 00:16:b6:f7:1d:51.
6. Cadrele jalon din AP-ul 30 Munroe St anunţă faptul că AP-ul poate suporta 4 “data rates” şi 8
“extended support rates” adiţionale. Ce sunt aceste “rates” ?
Cele 4 “data rates” pe care le poate suporta AP-ul 30 Munroe St. sunt 1, 2, 5.5 și 11 Mbps.
Cele 8 “extended support rates” pe care le poate suporta AP-ul AP-ul 30 Munroe St. sunt 6, 9, 12, 18,
24, 36, 48 și 54 Mbps.
7. Găsiţi cadrul 802.11 care conţine segmentul SYN TCP pentru această primă sesiune TCP (care
descarcă alice.txt). Care sunt trei câmpuri de adrese MAC din cadrul 802.11? Care adresă MAC
din acest cadru corespunde host-ului wireless (daţi reprezentarea hexa a adresei MAC pentru
host)? Dar AP-ului? Dar primului router (first-hop router)? Care este adresa IP a host-ului
wireless care trimite acest segment TCP? Care este adresa IP destinaţie? Această adresă IP
destinaţie corespunde host-ului, AP-ului, primului router, sau unui altui dispozitiv ataşat la
rețea? Justificaţi răspunsul.
Cele trei câmpuri de adrese MAC din cadrul 802.11 sunt: BSS id, source address, destination address
Adresa MAC care corespunde host-ului wireless este cea a sursei (00:13:02:d1:b6:4f).
Adresa MAC care corespunde AP-ului este cea a lui BSS (00:16:b6:f7:1d:51).
Adresa MAC care corespunde primului router (first-hop router) este cea a destinației
(00:16:b6:f4:eb:a8).
Adresa IP a host-ului wireless care trimite acest segment este TCP este 192.168.1.109.
Adresa IP destinație este: 128.119.245.12.
Această adresă IP destinație corespunde serverului gaia.cs.umass.edu.
Adresa MAC destinație a cadrului care conține SYN este diferită de adresa IP de destinație a
pachetului IP conținut în acest cadru.
8. Găsiți cadrul 802.11 care conţine segmentul SYN ACK pentru această sesiune TCP. Care sunt
trei câmpuri de adrese MAC din cadrul 802.11? Care adresă MAC din acest cadru corespunde
host-ului? Dar AP-ului? Dar primului router? Adresa MAC a transmiţătorului din cadru
corespunde adresei IP a dispozitivului care a trimis segmentul TCP încapsulat în această
datagramă?
Cele trei câmpuri de adrese MAC din cadrul 802.11 sunt: BSS id, source address, destination address
9. Care două acţiuni sunt făcute (de exemplu cadre trimise) de către host în trace-ul imediat
după t=49, pentru a termina asocierea cu AP-ul 30 Munroe St care a fost iniţial activ atunci când
a început captura trace-ului? (indiciu: una este o acţiune de layer IP, iar alta este de layer
802.11). Privind specificaţiile 802.11, există vreun alt cadru pe care v-aţi fi aşteptat să-l vedeți,
dar care nu se vede aici?
La t = 49.583615 un release DHCP este trimis de către gazdă către serverul DHCP (a cărui adresă IP
este 192.168.1.1) în rețeaua pe care o părăsește host-ul. La t = 49.609617, host-ul trimite un cadru
DEAUTHENTICATION (Type = Management frame (0), Subtype = 12). S-ar fi putut aștepta să fie
trimisă o cerere de DISASSOCIATION.
10. Priviţi trace-ul şi căutaţi cadrele AUTHENTICATION trimise de la host către AP şi viceversa.
Câte mesaje AUTHENTICATION sunt trimise de la host-ul wireless către AP-ul Linksys_ses_24086
(care are adresa MAC Cisco_Li_f5:ba:bb) care începe în jurul lui t=49?
Primul mesaj AUTHENTICATION trimis de la host-ul wireless către AP-ul Linksys_ses_24086 este la
momentul t = 49.638857 și, în total, sunt trimise 19 mesaje.
Ratele de transmisie pe care hostul dorește să le folosească sunt următoarele: 1, 2, 5.5, 11, 6, 9, 12,
18, 24, 36, 48 și 54 Mbps. Aceste rate de transmisie sunt aceleași și la AP.
15. Care sunt adresele de BSS ID MAC ale transmiţătorului şi receptorului din aceste
cadre? Care este scopul acestor două tipuri de cadre? (este bine să consultaţi
aici referinţele online citate în acest laborator).
5. Un computer foloseşte DHCP pentru a obţine, printre altele, o adresă IP. Dar IP-ul unui
computer nu este confirmat până la sfârșitul schimbului de 4 mesaje! Dacă adresa IP nu
este setată până la sfârșitul schimbului celor 4 mesaje, atunci ce valori sunt folosite în
datagramele IP în respectivul schimb? La fiecare dintre cele 4 mesaje DHCP
(Discover/Offer/Request/ACK) indicaţi porturile sursă şi destinaţie care sunt
transportate în datagrama IP.
6. Clientul și serverul DHCP folosesc ambele 255.255.255.255 ca adresă destinație. Clientul
utilizează adresa IP sursă 0.0.0.0, în timp ce serverul utilizează adresa IP actuală ca sursă.
La mesajele DHCP Discover şi DHCP Request avem:
- Portul sursă: 68;
- Portul destinaţie: 67.
Linia ”Option: (3) Router” indică clientului ce ar trebui să fie gateway-ul său implicit. Linia
”Option: (1) Subnet Mask” îi spune clientului care mască de subrețea ar trebui să o utilizeze.
11. În imaginile de mai sus, computerul cere adresa IP oferită în mesajul DHCP Request . Ce
se întâmplă în experimentul vostru?
În experimentul meu, host-ul solicită adresa IP oferită în mesajul DHCP Request.
12. Ce scop are “lease time” (timpul de închiriere)? Cât de mare este el în experimentul dvs?
Timpul de închiriere reprezintă perioada în care serverul DHCP atribuie o adresă IP unui
client. În timpul perioadei de închiriere, serverul DHCP nu va atribui IP-ul acordat clientului
unui alt client, decât dacă este eliberat de client. Odată ce termenul de închiriere a expirat,
adresa IP poate fi refolosită de serverul DHCP pentru a da unui alt client. În experimentul
meu, timpul de închiriere este de 7 zile.
13. Care este scopul mesajului DHCP Release? Serverul DHCP oferă vreo confirmare a
primirii cererii clientului? Ce s-ar întâmpla dacă mesajul DHCP release al clientului, s-ar
pierde?
Clientul trimite un mesaj DHCP Release pentru a-și anula leasing-ul pe adresa IP dată de
serverul DHCP. Serverul DHCP nu trimite un mesaj înapoi către client, confirmând mesajul
DHCP Release. Dacă mesajul DHCP Release de la client este pierdut, serverul DHCP va trebui
să aștepte până când perioada de leasing va fi terminată pentru acea adresă IP până când nu
ar putea fi reutilizată pentru alt client.
14. Ştergeţi filtrul bootp din Wireshark. A fost vreun pachet ARP trimis sau primit în perioada
schimbului de pachete DHCP? Dacă da, explicaţi scopul pentru care există aceste
pachete ARP.
Nu, nu a fost trimis sau primit niciun pachet ARP în perioada schimbului de pachete DHCP.
Lucrarea de laborator nr.12.
Protocolul SSL
1. Pentru fiecare dintre cele 8 cadre Ethernet, specificaţi sursa cadrului (client sau server),
determinaţi numărul de tipuri de înregistrări SSL care sunt incluse în cadru, şi listaţi
tipurile de înregistrări SSL care sunt incluse în cadru. Desenaţi o diagramă temporală
între client şi server, cu o săgeată pentru fiecare înregistrare SSL.
2. Fiecare din înregistrările SSL începe cu aceleaşi 3 câmpuri (posibil cu valori diferite). Unul
dintre aceste câmpuri este “content type” şi are lungimea de un octet. Listaţi toate 3
câmpurile şi lungimile lor.
6. Găsiţi înregistrarea „ServerHello”. Există aici vreo informaţie care spune ce “cipher suite”
s-a folosit? Care sunt algoritmii folosiți în suita care s-a ales?
Da. În suita care s-a ales, avem RSA (public-key), RC4 (symmetric-key) și MD5 (hash).
7. Această înregistrare include un “nonce”? Dacă da, cât de lung este? Care este scopul
nonce-urilor clientului şi serverului în SSL?
Da, sub câmpul ”Random”. ”Nonce”-ul este lung de 32 de octeți (4 octeți pentru timp și 28
octeți pentru date). Scopul este de a preveni un atac de reluare.
Scopul acestui ID este acela de oferi un identificator persistent unic pentru sesiunea
SSL care este trimisă în mod clar. Clientul poate relua aceeași sesiune mai târziu utilizând ID-
ul de sesiune furnizat de server când trimite ”ClientHello”.
9. Această înregistrare conţine o certificare, sau este această certificare inclusă într-o
înregistrare separată? Încape această certificare într-un singur cadru Ethernet?
Această înregistrare nu conține nici o certificare. Această certificare este inclusă într-
o înregistrare separată. Da, această certificare încape într-un singur cadru Ethernet.
10. Găsiţi înregistrarea “Client Key Exchange”. Conţine această înregistrare un secret
“pre-master” ? La ce este folosit acest secret ? Este criptat? Daca da, cum? Cat de
lung este acest secret?
Da, această înregistrare conține un secret “pre-master”. Acest secret este folosit atât de server cât și
de client pentru a face un secret ”master”, care este folosit pentru a genera chei de sesiune pentru
MAC și criptare. Secretul este criptat folosind cheia publică a serverului, pe care clientul o extrage
din certificatul trimis de server. Secretul are o lungime de 132 octeți.
11. Care este scopul înregistrării „Change Cipher Spec”? Câţi octeţi are înregistrarea din trace-ul
vostru?
14. Cum este criptată “application data”? Înregistrările care conţin “application
data” includ un MAC? Wireshark poate distinge între “application data” care este
criptată şi MAC?
“Application data” este criptată utilizând algoritmul de criptare ”symmetric-key” ales
în faza handshake (RC4), utilizând cheile generate folosind cheia ”pre-master” și ”nonces”-
urile de la client și server. Cheia de criptare a clientului este utilizată pentru a cripta datele
trimise de la client la server, iar cheia de criptare a serverului este utilizată pentru a cripta
datele trimise de la server către client.
15. Comentaţi şi explicaţi orice altceva ce vi s-a părut interesant în trace.
Versiunea SSL a folosit modificările de la SSLv2 din mesajul ”ClientHello” inițial la SSLv3
în toate schimburile de mesaje care urmează.
De asemenea, în timpul reluării, procesul de handshake este ușor diferit de cel inițial. Clientul
nu are nevoie de alt argument, astfel încât serverul să nu îl trimită niciodată. Trebuie să
trimită un nou ”nonce” urmat de înregistrările ”Change Cipher Spec” și ”Encrypted
Handshake” de la server la client. După răspunsul clientului, datele de aplicație pot fi trimise