Numer: 36103
Przesłano:

Analiza ruchu sieciowego za pomocą programu Wireshark

Temat lekcji: Analiza ruchu sieciowego za pomocą programu Wireshark

Cele lekcji:
Uczeń potrafi:
• Wyjaśnić do czego służy program Wireshark;
• Analizować ruch sieciowy;
Przebieg lekcji
1. Czynności wstępne: sprawdzenie obecności uczniów.
2. Podanie tematu lekcji bieżącej i zapisanie go na tablicy.
3. Przypomnienie wiadomości z ostatniej lekcji. Uczniowie odpowiadają na pytania dotyczącego modelu ISO/OSI.
• Do czego służy model ISO/OSI.
• Za co odpowiadają poszczególne warstwy modelu ISO/OSI.
• Jakie porcje danych są przesyłane przez każdą z warstw modelu ISO/OSI.
4. Wprowadzenie do lekcji bieżącej.
Nauczyciel wyjaśnia do czego służy program Wireshark, na projektorze multimedialnym pokazuje i wyjaśnia w jaki sposób dokonywać analizy sieciowej, odwołuje się do modelu ISO/OSI.

Program Wireshark służy do analizy ruchu sieciowego, pozwala śledzić pakiety przesyłane przez wybrany interfejs sieciowy. Dzięki temu możemy rozwiązywać problemy z aplikacjami sieciowymi. Program jest dostępny na systemy MS Windows oraz Linux. Po uruchomieniu programu wita nas okienko powitalne. Interesujące nas opcje znajdują się w grupie CAPTURE. Aby rozpocząć przechwytywanie pakietów, wybieramy z „Interface List” interfejs sieciowy, przy pomocy którego chcemy przechwytywać pakiety.
Po włączeniu przechwytywania pakietów widzimy, jak wielka ilość informacji jest transmitowana
przez naszą sieć. Po zaznaczeniu wybranego pakietu możemy dokonać jego analizy.
Całą moc programu Wireshark jest w filtrach,które pozwalają zawęzić znacząco wyniki poszukiwań wg ustalonych kryteriów.
Na początku postaramy zawęzić kryteria poszukiwania, aby znajdować pakiety skierowane tylko od/do określonego komputera.
Jeśli zależy nam na tym, alby filtrować komputer po adresie IP, w pole filtru wpisujemy:
ip.addr == 192.168.1.23
gdzie 192.168.1.23 to adres IP, wg którego chcemy filtrować.
Jeśli zależy nam na odszukaniu hosta po adresie fizycznym MAC, to wpisujemy
eth.addr == 21:33:ee:ff:25:14
gdzie 21:33:ee:ff:25:14to adres fizyczny karty sieciowej.
Jeśli szukamy kilku komputerów, możemy posłużyć się spójnikiem or
eth.addr == 11:22:ff:ff:22:11 or eth.addr == 11:33:ff:ff:33:11

5. Praca z kartą pracy ucznia przy stanowiskach komputerowych. Nauczyciel na bieżąco obserwuję pracę uczniów, pomaga w razie problemów.
6. Podsumowanie lekcji. Sprawdzenie prac uczniów.
Nagrodzenie plusem uczniów, którzy wykonali poprawnie wszystkie zadania z karty pracy ucznia.
Metody i formy pracy:
• elementy wykładu,
• samodzielna praca z kartą pracy ucznia
Pomoce dydaktyczne:
• zestawy komputerowe z zainstalowanym programem Wireshark, projektor multimedialny
Sposoby ewaluacji:
• prezentacja prac uczniów.

Karta pracy ucznia
Wyniki zadań umieść w sprawozdaniu i przedstaw nauczycielowi.
1. Uruchom program Wireshark. Wybierz interfejs sieciowy, którego analizy chcesz dokonać.
2. Przeanalizuj, ile pakietów wychodzi i przychodzi na Twój komputer w ciągu jednej minuty.
3. Zatrzymaj ruch sieciowy i zapisz wyświetlone informacje w pliku o nazwie analiza1
4. W konsoli cmd za pomocą polecenia ping sprawdź komunikację ze strona www.onet.pl Wyślij 10 pakietów. Wykonaj zrzut ekranu lub skorzystaj z narzędzia wycinanie.
5. W programie Wireshark dokonaj analizy sieciowej. Ile pakietów przechwyciłeś. Sprawdź, jaki rozmiar ma pakiet ICMP. Wykonaj zrzut ekranu.
6. Zamknij program Wireshark i otwórz go ponownie.
7. W przeglądarce otwórz stronę www.onet.pl. Kiedy strona wyświetli się w całości, przejdź do programu Wireshark. Znajdź, pakiet świadczący o wysłaniu zapytania do serwera o wyświetleniu strony www.onet.pl. Wyświetl adres IP żródłowy i docelowy oraz numery portu źródłowy i docelowy. Wykonaj zrzut ekranu.
8. Odnajdź pakiet świadczący o wyświetleniu na Twoim komputerze strony internetowej. Znajdź, ile segmentów danych zostało wysłanych, abyś mógł przeglądać stronę. Wykonaj zrzut ekranu.

O nas | Reklama | Kontakt
Redakcja serwisu nie ponosi odpowiedzialności za treść publikacji, ogłoszeń oraz reklam.
Copyright © 2002-2024 Edux.pl
| Polityka prywatności | Wszystkie prawa zastrzeżone.
Prawa autorskie do publikacji posiadają autorzy tekstów.