Praktyczna analiza pakietow Wykorzystanie narzedzia Wireshark do rozwiazywania problemow z siecia.pdf

(1029 KB) Pobierz
Tytuł oryginału: Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems
Tłumaczenie: Robert Górczyński
ISBN: 978-83-246-5011-8
Original edition copyright © 2011 by Chris Sanders.
All rights reserved.
Published by arrangement with No Starch Press, Inc.
Polish edition copyright 2013 by HELION SA.
All rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Wydawnictwo HELION dołożyło wszelkich starań, by zawarte w tej książce informacje były kompletne
i rzetelne. Nie bierze jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym
ewentualne naruszenie praw patentowych lub autorskich. Wydawnictwo HELION nie ponosi również
żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/panpak
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis tre ci
PodziÚkowania
13
Wprowadzenie
15
Dlaczego wïa nie ta ksiÈ ka? ......................................................................................................15
Koncepcje i podej cie .................................................................................................................16
Jak korzystaÊ z tej ksiÈ ki? ..........................................................................................................18
Przykïadowe pliki .......................................................................................................................18
Fundusz The Rural Technology Fund .........................................................................................18
Kontakt ze mnÈ ..........................................................................................................................19
1
Podstawy dziaïania sieci i analizy pakietów
21
Analiza pakietów i sniffery pakietów ..........................................................................................22
Ocena aplikacji typu sniffer pakietów .............................................................................22
Jak dziaïa sniffer pakietów? .............................................................................................23
W jaki sposób komunikujÈ siÚ komputery? ................................................................................24
Protokoïy ........................................................................................................................24
Siedem warstw modelu OSI ...........................................................................................25
Hermetyzacja danych .....................................................................................................29
SprzÚt sieciowy ...............................................................................................................31
Klasyfikacje ruchu sieciowego ....................................................................................................35
Ruch typu broadcast .......................................................................................................36
Ruch typu multicast .........................................................................................................37
Ruch typu unicast ............................................................................................................37
Podsumowanie ...........................................................................................................................38
2
Dobranie siÚ do sieci
39
Tryb mieszany ............................................................................................................................40
Przechwytywanie pakietów z koncentratorów .........................................................................41
Przechwytywanie pakietów w rodowisku sieci opartej na przeïÈczniku sieciowym ................43
Kopiowanie ruchu na wskazany port ..............................................................................43
Technika hubbing out .....................................................................................................45
Kup książkę
Poleć książkę
U ycie rozgaïÚ nika ....................................................................................................... 46
Zatrucie bufora ARP ....................................................................................................... 49
Przechwytywanie pakietów w rodowisku sieci opartej na routerze ....................................... 54
Praktyczne wskazówki dotyczÈce umieszczania sniffera pakietów ........................................... 55
3
Wprowadzenie do narzÚdzia Wireshark
59
Krótka historia narzÚdzia Wireshark ......................................................................................... 59
Zalety narzÚdzia Wireshark ....................................................................................................... 60
Instalowanie narzÚdzia Wireshark ............................................................................................. 61
Instalowanie Wireshark w systemie Windows ............................................................... 62
Instalowanie narzÚdzia Wireshark w systemie Linux ..................................................... 63
Instalowanie narzÚdzia Wireshark w systemie Mac OS X ............................................. 64
Podstawy u ywania narzÚdzia Wireshark .................................................................................. 65
Twoje pierwsze przechwycone pakiety ......................................................................... 65
Okno gïówne narzÚdzia Wireshark ................................................................................ 67
Preferencje narzÚdzia Wireshark ................................................................................... 68
Kolorowanie pakietów ................................................................................................... 69
4
Praca z przechwyconymi pakietami
73
Praca z plikami zawierajÈcymi przechwycone dane .................................................................. 73
Zapis i eksport plików zawierajÈcych przechwycone dane ........................................... 74
Èczenie plików zawierajÈcych przechwycone dane ..................................................... 75
Praca z pakietami ....................................................................................................................... 76
Wyszukiwanie pakietów ................................................................................................. 76
Oznaczanie pakietów ..................................................................................................... 77
Wydruk pakietów ........................................................................................................... 77
Konfiguracja formatu wy wietlania czasu i odniesieñ ................................................................ 78
Format wy wietlania czasu ............................................................................................. 78
Odniesienie czasu do pakietu ......................................................................................... 79
Konfiguracja opcji przechwytywania danych ............................................................................. 80
Sekcja Capture ............................................................................................................... 81
Sekcja Capture File(s) ..................................................................................................... 81
Sekcja Stop Capture ....................................................................................................... 82
Sekcja Display Options ................................................................................................... 83
Sekcja Name Resolution ................................................................................................. 83
U ywanie filtrów ....................................................................................................................... 83
Pliki zawierajÈce przechwycone dane ............................................................................ 84
Filtry wy wietlania .......................................................................................................... 90
Zapis filtrów ................................................................................................................... 93
8
Spis tre ci
Kup książkę
Poleć książkę
5
Zaawansowane funkcje narzÚdzia Wireshark
97
Konwersacje i punkty koñcowe sieci .........................................................................................97
PrzeglÈdanie punktów koñcowych .................................................................................98
PrzeglÈdanie konwersacji sieciowych .............................................................................99
RozwiÈzywanie problemów za pomocÈ okien Endpoints i Conversations ...................100
Okno Protocol Hierarchy Statistics .........................................................................................102
Okre lanie nazw .......................................................................................................................103
WïÈczenie funkcji okre lania nazw ................................................................................103
Potencjalne wady okre lania nazw ...............................................................................104
Szczegóïowa analiza protokoïu ................................................................................................104
Zmiana dekodera ..........................................................................................................105
Wy wietlanie kodu ródïowego dekodera ...................................................................107
Funkcja Follow TCP Stream ....................................................................................................108
Wielko Ê pakietu ......................................................................................................................109
Grafika ......................................................................................................................................110
Wykres operacji wej cia-wyj cia ...................................................................................110
Wykres czasu podró y ..................................................................................................112
Wykres przepïywu danych ............................................................................................113
Informacje zaawansowane .......................................................................................................114
6
NajczÚ ciej u ywane protokoïy ni szych warstw
117
Protokóï ARP ...........................................................................................................................118
Nagïówek pakietu ARP .................................................................................................119
Pakiet 1.: Èdanie ARP ..................................................................................................120
Pakiet 2.: odpowied ARP ............................................................................................121
Bezpïatny pakiet ARP ....................................................................................................122
Protokóï IP ...............................................................................................................................123
Adres IP ........................................................................................................................123
Nagïówek IPv4 ..............................................................................................................125
Warto Ê Time to Live ...................................................................................................126
Fragmentacja IP ............................................................................................................128
Protokóï TCP ...........................................................................................................................130
Nagïówek TCP .............................................................................................................131
Porty TCP .....................................................................................................................132
Trzyetapowy proces negocjacji TCP ............................................................................135
Zakoñczenie komunikacji TCP .....................................................................................137
Zerowanie TCP ............................................................................................................138
Protokóï UDP ..........................................................................................................................139
Nagïówek UDP .............................................................................................................140
Protokóï ICMP .........................................................................................................................141
Nagïówek ICMP ...........................................................................................................141
Wiadomo ci i typy ICMP ..............................................................................................142
¿Èdania echo i odpowiedzi na nie .................................................................................142
Polecenie traceroute .....................................................................................................145
Spis tre ci
9
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin