Открыть Электронные книги
Категории
Открыть Аудиокниги
Категории
Открыть Журналы
Категории
Открыть Документы
Категории
Лабораторная работа №5
по предмету «PR»
Тема: «Обратный инжиниринг в сети»
Кишинев 2015
Цель работы: изучение методов анализа сетевых протоколов при помощи приложения
WireShark.
Для того, чтобы использовать программу наиболее полно, особыми знаниями, как думаю
многие пользователи, обладать совершенно не нужно.
Для запуска программы потребуются права доступа типа ROOT, ибо только с такими
правами можно получить полный доступ ко всем сетевым интерфейсам. Сам старт
программы можно произвести как в обычном режиме, так и из командной строки.
Для запуска перехвата сетевых пакетов нужно просто зайти в главное меню, а именно
Menu/Capture Options, а затем в поле Interface выбрать необходимый интерфейс и нажать
кнопку Start(Рис.1.2).
По окончании всего процесса файл отчета можно сохранить для последующего анализа
или обработки.
Уникальность этого программного продукта заключается еще и в том, что он, хоть он и
имеет собственный протокол, однако, может отслеживать данные с использованием
отличных от основного протоколов. Это касается не только обмена пакетами внутри
самой локальной сети, но и применяется для контроля Интернет-трафика. Естественно,
имеется довольно гибкая система сортировки полученных данных с поиском
необходимого элемента. Достаточно, просто воспользоваться этими функциями в
результатах отчета.
Ход работы:
Запускаем WireShark(Рис.2.2).
Рис.2.2 – Окно приложения при запуске
Вводим в фильтр номер этого запроса и получаем поток, который содержит в себе байты
изображения(Рис.2.6).
Были изучены коды состояния HTTP. Коды группы 1xx – информационные. Коды группы
2xx показывают насколько успешно прошло соединение. Коды группы 3xx –
перенаправление. Коды группы 4xx – ошибка клиента, группы 5xx – ошибка сервера.