Documente Academic
Documente Profesional
Documente Cultură
1
Tema: Estimarea traficului de reţea prin intermediul
programului interactiv Wireshark
1.1 Scopul lucrării: Vizualizarea şi evaluarea traficului
de reţea cu ajutorul interfeţei programului interactiv Wireshark.
3
1.3 Sarcina practică
4
Pentru a simplifica paşii necesari în care se realizează
comunicaţia într-o reţea de calculatoare, protocoalele sunt
dispuse într-o stivă, având un rol bine definit la fiecare nivel.
Astfel, protocoalele de pe un anumit nivel se folosesc de
serviciile oferite de protocoalele de la niveluri inferioare şi
oferă servicii, la rândul lor, protocoalelor de la nivelurile
superioare, reducându-se complexitatea implementării unui nou
protocol. Cel mai important beneficiu este acela că programele
ce rulează într-un sistem de operare pot trimite sau primi date
din reţea, nefiind necesar să se ocupe de modul în care sunt
transmise. Acest concept de separaţie este folosit şi în
programare, fiind filozofia lumii UNIX: do one thing and do it
well.
Un exemplu de stivă de protocoale este modelul OSI
(Open System Interconnections), având şapte niveluri. Acesta
este un model teoretic, de referinţă, nefiind implementat.
Nivelul 1 (fizic) se ocupă de transmisia unui şir de biţi pe un
canal de comunicaţie. Nivelul 2 (legătură de date) se ocupă cu
adresarea fizică a staţiilor într-o reţea şi cu accesul la mediu
(reglementând când poate un dispozitiv să trimită cadre astfel
încât acestea să nu interfereze cu alte echipamente din reţea).
Cu ajutorul nivelului 3 (de reţea) se determină calea către
destinaţia unui pachet. Nivelul 4 este nivelul transport, aici
5
asigurându-se controlul fluxului de date (verificarea integrităţii
unui pachet, ordinea corectă a pachetelor primite etc.). Astfel,
pachetele primite de acest nivel sunt asociate în ordinea corectă
într-un segment. Nivelul 5 (sesiune) gestionează conexiunile
între aplicaţii (închide şţi deschide conexiuni). Nivelul 6
(prezentare) asigură compresia şi criptarea datelor.
Ultimul nivel (aplicaţie) specifică interfaţa cu
utilizatorul (atunci când este dezvoltată o aplicaţie,
programatorul foloseşte interfaţa pusă la dispoziţie de acest
nivel pentru a trimite mesaje).
După cum s-a menţionat anterior, modelul OSI este un
model teoretic. În Internet se foloseşte stiva de protocoale
TCP/IP, o formă simplificată a modelului OSI. Denumirea
TCP/IP provine din faptul că IP este principalul protocol de
nivelul 3, iar TCP este principalul protocol de la nivelul de
transport.
6
Tabelul 1.1 Modelul OSI vs. Modelul TCP/IP
Modelul Modelul
ISO/OSI/RM TCP/IP
Nivelul FTP
Aplicaţie TFTP
Nivelul HTTP
Prezentare Telnet
SMTP
Nivelul sesiune SNMP
DNS
Nivelul DHCP, BOOTP
transport NTP NNTP Kerberos
Nivelul transport
Nivelul reţea TCP UDP
Nivelul Internet
Nivelul IP ICMP ARP RARP RP
Legăturii de
date
Acces la reţea
Nivelul fizic Software driver reţea şi placa de interfaţă
reţea (NIC)
7
ProgramulWireshark este cel ma popular analizator de
reţea din lume. La fel ca majoritatea pogramelor de
reţea, Wireshark foloseste librăria de reţea pcap pentru a
captura pachete.
Popularitateaprogramului Wireshark vine din:
- simplitatea în instalare.
- simplitatea în folosirea interfeţei GUI.
- numărul foarte mare de funcţii oferite.
8
3.Utilizînd sintaxa “apt-get install wireshark”putem
observa că pachetul programului Wireshark este instalat şi
gata pentru a fi utilizat.
9
Fig.1.2 Interfaţa de lucru a programului
10
Fig.1.3 Lista de interfeţe propuse spre ascultare
11
1-Numărul pachetului (No.).
2-Timpul înregistrătrii pachetului în reţea(Time).
3-Adresa sursei (Source).
4-Adresa destinaţiei (Destination).
5-Protocolul prin intermediul căruia a avut loc transmisiunea
pachetului (Protocol).
6-Lungimea pachetului (Length).
7-Informaţie adiţională despre pachet (Info).
În partea de sus a paginii este un filtru în care putem
indica protocolul ce este specific unui anumit nivel şi vom
putea vizualiza care pachete au fost transmise prin intermediul
protocolului dat.
12
Fig.1.5 Fereastra interactivă cu lista de interfeţe propuse spre
ascultare
13
observa şi în Figura 2.5, interfaţa grafică este alcătuită din 5
componente majore:
- Meniurile de comandă: meniuri standard pentru
aplicaţiile windows. De un interes mai mare sunt File şi
Capture. Meniul File permite salvarea de capturi în fişiere sub
diverse formate, sau încărcarea unor capturi salvate anterior.
Este suportat inclusiv formatul de fişier creat de către
Microsoft Network Monitor (un interceptor de pachete oferit de
către Microsoft).
14
ascunderea informaţiilor detaliate cu ajutorul semnelor „+” sau
„-”. Dacă pachetul a fost transferat la nivelul transport golosinf
TCP sau UDP (User Datagram Protocol), atunci vor fi afişate
detalii legate de antetul TCP sau UDP, detalii ce pot fi din nou
expandate sau ascunse ca şi în cazul IP. În final sunt oferite
detalii legate de cel mai înalt protocol folosit – cel de la nivelul
Aplicaţie. Dacă protocolul este unul comun (cum ar fi HTTP)
atunci antetul HTTP(Hypertext Transfer Protocol) va putea fi
expandat în detaliu până la nivelul comenzilor şi parametrilor
elementari. În Figura 2.5 a fost ilustrat un exemplu pentru care
este afişat identificatorul de sesiune folosit de către o aplicaţie
de tipul Instant Messenger.
15
unui filtru ce va fi aplicat asupra pachetelor afişate. Astfel,
dacă este specificat HTTP în această casetă, în fereastra de
listare a pachetelor vor apare exclusiv pachetele ce au fost
generate de aplicaţii ce implementează acest protocol. Un astfel
de exemplu a fost ilustrat în Figura 2.6.
16
Fig 1.7 Wireshark Capture Options
Puteţi folosi majoritatea parametrilor din această
fereastră cu valorile lor implicite, dar debifaţi „Hide capture
info dialog” (care în Figura 2.7 este bifat). În cazul în care PC-
ul pe care rulează aplicaţia wireshark este dotat cu mai multe
interfeţe de reţea, selectaţi-o pe cea dorită folosind caseta
combo „Interface” din partea de sus a ferestrei. După ce aţi
setat parametrii doriţi, efectuaţi click pe butonul „Start”. Din
17
acest moment WireShark va primi o copie a fiecărui pachet ce
soseşte la intefaţa de reţea selectată sau este trimis pe reţea de
către aceasta.
Odată ce a fost declanşată captura, va fi afişată o
fereastră informativă legată de numărul de pachete capturate şi
de tipul acestora, similară celei din figura de mai jos :
18
cât capturarea era pornită. Deoarece numărul de pachete este
foarte mare, găsirea unui anume pachet este dificilă. Trebuie
găsită o metodă de limitare: folosind filtrul de afişare din partea
de sus a ferestrei principale.Tastaţi http cu litere mici.
19
Fig.1.10 Componenţa pachetului
20
GSFig. 1.11 Chenarul antetului de cod
21
Fig. 1.12 Codul caracteristic pentru interfaţa ethernet
22
23
Fig. 1.13 Codul caratceristic pentru versiunea IP protocol
utilizată
24
Una dintre aceste instrucţiuni este vizualizarea statisticii
25
Fig. 1.16 Crearea statisticii sumare
26
Fig.1.17 Statistica sumară după protocol
27
Fig.1.18 Caseta pentru indicarea protocolului
28
Fig. 1.19 Clasificarea pachetelor după lungime şi după tipul
protocolului
29
Fig. 1.20 Clasificarea pachetelor după adresa IP a sursei
CUPRINS
32
1. Lucrarea de laborator nr.1 : Estimarea traficului de rețea prin
intermediul programului interactiv Wireshark……………..…3
1.1 Scopul lucrării.........................................................3
1.2 Sarcina teoretică…………………………………...3
1.3 Sarcina practica……………………………………4
1.3.1 Noțiuni generale………………………....4
1.3.2 Îndrumar privind îndeplinirea
compartimentului practic..................................8
1.3.3 Întrebări de control..................................28
2. Lucrarea de laborator nr.2 : Estimarea traficului de rețea prin
intermediul utilitarului tcpdump..............................................30
1.1 Scopul lucrării........................................................30
1.2 Sarcina teoretică.....................................................30
1.3 Sarcina practică......................................................30
1.3.1 Noțiuni generale......................................30
1.3.2 Îndrumar privind îndeplinirea
compartimentului practic..................................38
Întrebări de control ..........................................43
BIBLIOGRAFIE......................................................................44
33