1. Trang chủ
  2. » Thể loại khác

bài thực hành 8 môn thực tập cơ sở bắt dữ liệu mạng

16 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Bắt dữ liệu mạng
Tác giả Vũ Tuấn Hùng
Người hướng dẫn Nguyễn Hoa Cương
Trường học Học viện Công nghệ Bưu chính Viễn thông, Khoa An toàn Thông tin
Chuyên ngành Thực tập cơ sở dữ liệu mạng
Thể loại Báo cáo bài tập
Năm xuất bản 2024
Định dạng
Số trang 16
Dung lượng 4,5 MB

Nội dung

Tìm hi u lý thuyể ết - Tìm hiểu về tính năng và hoạt động của một số công cụ bắt dữ liệu mạng như: tcpdump, Wireshark, Network Miner… + TCPDUMP: thực chất là công cụ được phát triển nhằ

Trang 1

Tháng 5/2024

HỌC VI N CÔNG NGH Ệ Ệ BƯU CHÍNH VIỄN THÔNG

KHOA AN TOÀN THÔNG TIN

-

BÁO CÁO BÀI TẬP 08

MÔN H C: Ọ THỰ C T ẬP CƠ SỞ

Giảng viên : Nguy n Hoa C ng ễ ươ

Sinh viên : Vũ Tuấn Hùng

L p : D21CQAT01-B

Nh óm : 06

Mã sinh viên : B21DCAT0 97

Trang 2

1

1 Tìm hi u lý thuyể ết

- Tìm hiểu về tính năng và hoạt động của một số công cụ bắt dữ liệu mạng như: tcpdump, Wireshark, Network Miner…

+ TCPDUMP: thực chất là công cụ được phát triển nhằm mục đích nhận diện

và phân tích các gói dữ liệu mạng theo dòng lệnh TCPDUMP cho phép khách hàng chặn và hiển thị các gói tin được truyền đi hoặc được nhận trên một

mạng có sự tham gia của máy tính

 Hiểu đơn giản, TCPDUMP là phần mềm bắt gói tin trong mạng làm việc trên hầu hết các phiên bản hệ điều hành Unix/Linux TCPDUMP cho phép bắt và lưu lại những gói tin bắt được, từ đó chúng ta có thể sử dụng để phân tích

 TCPDUMP xuất ra màn hình nội dung các gói tin (chạy trên card mạng mà máy chủ đang lắng nghe) phù hợp với biểu thức logic chọn lọc mà khách hàng nhập vào Với từng loại tùy chọn khác nhau khách hàng có thể xuất những mô tả về gói tin này ra một file “pcap” để phân tích sau, và có thể đọc nội dung của file “pcap” đó với option –r của lệnh TCPDUMP, hoặc sử dụng các phần mềm khác như là : Wireshark

 Trong trường hợp không có tùy chọn, lệnh TCPDUMP sẽ tiếp tục chạy cho đến khi nào nó nhận được một tín hiệu ngắt từ phía khách hàng Sau khi kết thúc việc bắt các gói tin, TCPDUMP sẽ báo cáo các cột sau:

o Packet capture: số lượng gói tin bắt được và xử lý

o Packet received by filter: số lượng gói tin được nhận bởi bộ lọc

o Packet dropped by kernel: số lượng packet đã bị dropped bởi cơ chế bắt gói tin của hệ điều hành

+ Wireshark: Là một bộ phân tích gói mạng (network packet analyzer) Một network packet analyzer sẽ cố gắng nắm bắt các network packets và cố gắng hiển thị dữ liệugói đó càng chi tiết càng tốt.o Sử dụng Wireshark nhằm các mục đích sau:

 Network administrators sử dụng Wireshark để khắc phục sự cố mạng

 Các kỹ sư Network security sử dụng Wireshark để kiểm tra các vấn đề bảo mật

 Các kỹ sư QA sử dụng Wireshark để xác minh các network

applications

Trang 3

2

 Các developers sử dụng Wireshark để gỡ lỗi triển khai giao thức

 Mọi người sử dụng Wireshark để học internals giao thức mạng

 Cách hoạt động của Wireshark:

o Bắt gói – Packet Capture

o Lọc – Filtering

o Hiển thị trực quan – Visualization

+ Network Miner: là một công cụ phân tích bảo mật mạng Nguồn Mở di động

có thể giám sát lưu lượng của bộ điều hợp mạng được kết nối trong hệ điều hành Windows

 Nó sử dụng một công cụ thu thập gói / dò tìm mạng thụ động có thể phát hiện IP, tên máy chủ, hệ điều hành, cổng và nhiều thông tin khác của bất kỳ kết nối nào Công cụ bảo mật mạng yêu cầu cài đặt riêng biệt - - của WinPcap để hoạt động đúng và đáng tin cậy

 Mục đích chính của Network Miner là thu thập dữ liệu để phân tích trong tương lai (chẳng hạn như phân tích bằng chứng pháp y) hơn là thu thập dữ liệu liên quan đến lưu lượng trên mạng Thông tin được nhóm theo máy chủ chứ không phải theo gói hoặc khung mặc dù có thể chuyển đổi chế độ xem

dễ dàng trong giao diện phần mềm

Trang 4

3

2 Thực hành

2.1 Sử dụng tcpdump

a) Các bước thực hiện

- Đăng nhập Linux Sniffer và xem tất cả các interfaces trong hệ thống

(root@bt:~#ifconfig -a), kích hoạt các interfaces(eth0, eth1) hoạt động ở chế độ hỗn hợp, sau đó khởi động tcpdump

Trang 5

4

- Kích hoạt các interfaces(eth0, eth1) hoạt động ở chế độ hỗn hợp

- Đăng nhập Windows Server và tiến hành ping đến dải mạng Internal và dải mạng External

 Dải mạng Internal:

o Ping từ máy Windows Server 2019

Trang 6

5

o Bắt gói tin bằng tcpdump

o Bắt gói tin và lưu lại vào 1 file pcap

Trang 7

6

 Dải mạng External

o Ping từ Windows Server

o Bắt gói tin bằng tcpdump

Trang 8

7

o Bắt gói tin và lưu vào 1 file

b) Kết quả cần đạt được

- Thu được kết quả bắt gói tin và các file pcap thông qua tcpdump

- Minh chứng:

- Chụp ảnh minh chứng màn hình với các lệnh trong cmd trong máy Linux Sniffer: + echo %USERNAME%

+ date

+ Kết quả chạy #tcpdump i eth0 icmp

+ Kết quả chạy #tcpdump i eth1 icmp

+ Các file pcap tương ứng

Trang 9

8

2.2 Sử dụng Wireshark để bắt và phân tích các gói tin

a) Các bước thực hiện

- Trên máy Linux Sniffer, bật các interfaces eth0, eth1 và khởi động Wireshark Trong Capture Interfaces chọn Start ở dòng eth để bắt gói tin trên dải mạng 1 192.168.100.0

- Dùng Windows 10 Attack ping để kiểm tra

Trang 10

9

- Trên Windows 10, kết nối tới ftp server

Trang 11

10

- Trên Linux Sniffer dừng quá trình bắt gói tin và lọc gói tin theo giao thức ftp

- Tạm dừng bắt gói tin và lưu file

Trang 12

11

- Trên máy Windows attack, trong Capture Interfaces chọn Start ở dòng eth để 0 bắt gói tin trên dải mạng 10.10.19.0

- Dùng Linux Sniffer ping để kiểm tra

- Trên máy Linux Sniffer, kết nối với ftp server

Trang 13

12

- Tạm dừng bắt gói tin, lưu file

b) Kết quả cần đạt được

- Sử dụng Wireshark để bắt và lọc ra được các gói tin ftp, các file pcap tương ứng

- Chụp ảnh minh chứng với các lệnh trong cmd: Trong máy Linux Sniffer, gõ lệnh: + echo %USERNAME%

+ date

+ Kết quả bắt gói tin từ máy Windows 10, và máy Linux Sniffer

+ Các file pcap tương ứng

Trang 14

13

2.3 Sử dụng NetworkMiner để bắt và phân tích các gói tin

a) Các bước thực hiện

- Trên máy Windows 10 khởi động Network Miner và chọn Socket:

Intel® PRO/1000MT Network Connection(192.168.100.5) và bắt đầu bắt gói tin

Sử dụng Internet Explorer để kết nối đến trang web của Windows Server

Internal Victim: http://192.168.100.201/ Sau đó dừng quá trình bắt gói tin

Trang 15

14

- Trong NetworkMiner, chọn Files/index.html để xem dữ liệu gói tin vừa bắt được

b) Kết quả cần đạt được

- Bắt được các dữ liệu trong file index.html

- Minh chứng:

- Chụp ảnh minh chứng với các lệnh trong cmd: Trong máy Windows attack mạng Internal, gõ lệnh:

+ echo %USERNAME%

Trang 16

15

+ date

+ Kết quả bắt gói tin từ máy Windows 10, và máy Window Server 2019 + File index.html chứa dữ liệu của máy victim

Ngày đăng: 26/06/2024, 17:14

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN