Вказівки до виконання лабораторної роботи
Запустіть веб-браузер, який буде відображати обрану веб-сторінку (будь–який) (рис. 13).
Рисунок 13 – Обрана веб-сторінка
Запустіть Wireshark (рис. 14).
Рисунок 14 – Запуск Wireshark
Рисунок 15 – Робоче вікно програми
Щоб розпочати перехоплення пакетів, потрібно вибрати Меню Capture->Options. З’явиться вікно «Wireshark: Capture Options» (рис. 16, 17).
Рисунок 16 – Вікно запуску перехоплення пакетів
Рисунок 17 – Wireshark: Capture Options
У цьому вікні, якщо буде деактивовано (знято прапорець) «Hide capture info dialog» під Display Options (рис. 18), можна буде змінювати більшість значень за замовчуванням. Мережні інтерфейси (наприклад, фізичні з'єднання), які має ваш комп'ютер, будуть показані у спливаючому меню у верхній частині вікна Capture Options. У випадку, якщо комп'ютер має більше ніж однин активний мережний інтерфейс (наприклад, якщо у вас є безпровідне та Ethernet підключення), вам доведеться обрати інтерфейс, через який буде виконано перехоплення пакетів. Після вибору мережного інтерфейсу, натисніть кнопку Start (рис. 16). Перехоплення пакетів розпочалось. Всі пакети, що відправлені / отримані комп'ютером через обраний мережний інтерфейс, будуть перехоплені Wireshark і відтворені у вигляді графічного інтерфейсу (рис. 19).
У нашому випадку використовується Wi-Fi (рис. 16, 17, 18).
Рисунок 18 – Вікно налаштування перехоплення пакетів Wireshark
Рисунок 19 – Графічний інтерфейс користувача
Позначення на рис. 19:
1 – поле фільтрації пакетів, які будуть відображені. У ньому може бути задане імя пакету або інша інформація, що буде використана;2 – список захоплених пакетів;Відображає резюме перехоплених пакетів (один рядок – один пакет), у тому числі номер пакета (присвоєний Wireshark, тобто це не номер пакету, що міститься в заголовку відповідного протоколу), час, коли цей пакет був захоплений, адреса відправника та адреса одержувача, тип протоколу та дані пакету;3 – детальна інформація про вибрані пакети (див також рис. 20).Вікно детального заголовка пакета (packet-header details window) подає інформацію про пакет, що виділений у вікні списку пакетів. (Виділяються пакети натисканням на них лівої кнопки контекстного меню). Детальні дані містять інформацію про фрейм та IP, що містить даний пакет ;4 – вікно змісту пакетів у ASCII та шістнадцятковому форматах.Рисунок 20 – Детальна інформація про обрані пакети
Виводимо загальну статистику через меню Statistics/Summary (рис. 21)
Рисунок 21 – Загальна статистика про обраний трафік
Статистика за протоколами (меню Statistics/Protocol Hierarchy) (рис. 22).
Рисунок 22 – Статистика за протоколами
Статистика за інтерфейсами (меню Statistics/Endpoints/Ethernet) (рис. 23).
Рисунок 23 – Статистика за інтерфейсами
Wireshark може читати / імпортувати такі формати:
· libpcap, tcpdump та інші, що використовують формат tcpdump
· snoop і atmsnoop
· Shomiti / Finisar Surveyor captures
· Novell LANalyzer captures
· Microsoft Network Monitor captures
· AIX's iptrace captures
· Cinco Networks NetXRay captures
· Network Associates Windows-based Sniffer captures
· Network General / Network Associates DOS-based Sniffer (compressed or uncompressed) captures
· AG Group / WildPackets EtherPeek / TokenPeek / AiroPeek / EtherHelp / Packet-Grabber captures
· RADCOM's WAN / LAN analyzer captures
· Network Instruments Observer version 9 captures
· Lucent / Ascend router debug output
· files from HP-UX's nettl
· Toshiba's ISDN routers dump output
· the output from i4btrace from the ISDN4BSD project
· traces from the EyeSDN USB S0.
· the output in IPLog format from the Cisco Secure Intrusion Detection System
· pppd logs (pppdump format)
· the output from VMS's TCPIPtrace / TCPtrace / UCX $ TRACE utilities
· the text output from the DBS Etherwatch VMS utility
· Visual Networks 'Visual UpTime traffic capture
· the output from CoSine L2 debug
· the output from Accellent's 5Views LAN agents
· Endace Measurement Systems 'ERF format captures
· Linux Bluez Bluetooth stack hcidump -w traces
· Catapult DCT2000 .out files
Оформіть звіт до лабораторної роботи
§ Ассемблірування – процес перекладу вихідної програми, заданої на машинно-орієнтованій мові (ассемблері), в машинну. Реассемблірування – процес обернений ассембліруванню. Машинна програма – сукупність машинних команд, що зберігаються в ОЗП і виконуються процесором. Ассемблер – системна програма, що здійснює ассемблірування.
§ Інкапсуляція — один з трьох основних механізмів об'єктно-орієнтованого програмування. Йдеться про те, що об’єкт вміщує не тільки дані, але і правила їх обробки, оформлені в вигляді виконуваних фрагментів (методів). А також про те, що доступ до стану об'єкта напряму заборонено, і ззовні з ним можна взаємодіяти виключно через заданий інтерфейс (відкриті поля та методи), що дозволяє знизити зв'язність. Таким чином контролюються звернення до полів класів та їхня правильна ініціалізація, усуваються можливі помилки пов'язані з неправильним викликом методу. Оскільки користувачі працюють лише через відкриті елементи класів, то розробники класу можуть як-завгодно змінювати всі закриті елементи і навіть перейменовувати та видаляти їх, не турбуючись, що десь хтось їх використовує у своїх програмах.
§ІМ–сервіс – служба миттєвих повідомлень (англ. Instant messaging, IM), для обміну повідомленнями в реальному часі через Інтернет. Можуть передаватися текстові повідомлення, звукові сигнали, зображення, відео, а також проводитися такі дії, як спільне малювання або гри. Багато з таких програм-клієнтів можуть застосовуватися для організації групових текстових чатів або відеоконференцій.
§ ASCII(англ. American standard code for information interchange) — назва таблиці (кодування, набора), в якій деяким розповсюдженим друкованим та не друкованим символам зіставлені числові коди. Таблицю розробили і стандартизували в США в 1963 році. Назва «ASCII» в американському варианті на українс. мові вимовляється як [а́скі]. Таблиця ASCII визначає коди для символів: десяткових цифр; латинсього алфавіту; національного алфавіту, розділових знаків; управляючих символів.