Pas 1: Iniciar Wireshark a l’equip
Pas 2: Carregar la captura del client Web, eagle1_web_client.pcap

Tasca 2: Revisar el procès de flux de dades a través de la xarxa Pas 1: Revisar el funcionament de la capa de Transport Pas 2: Revisar el funcionament de la capa de Xarxa Pas 3: Revisar el funcionament de la capa d’Enllaç de Dades
Tasca 3: Analitzar els paquets capturats Pas 1: Revisar la seqüència de flux de dades Pas 2: Examinar la sol•licitud d’ARP
1 – Quina és l’adreça MAC d’origen per la sol•licitud d’ARP?
00:02:3f:7e:37:da
2 – Quina és l’adreça MAC de destí per la sol•licitud d’ARP?
ff:ff:ff:ff:ff:ff
3 – Quina és l’adreça IP desconeguda per la sol•licitud d’ARP?
10.1.1.1
4 – Quin és el tipus de trama d’Ethernet II?
ARP
Pas 3: Examinar la resposta d’ARP
1 – Quina és l’adreça MAC d’origen per la resposta d’ARP?
00:0c:29:63:17:a5
2 – Quina és l’adreça MAC de destí per la sol•licitud d’ARP?
00:02:3f:7e:37:da
3 – Quin és el tipus de trama d’Ethernet II?
ARP
4 – Quina és l’adreça IP de destí per la resposta d’ARP?
10.1.1.250
5 – Què es pot inferir d’una adreça destí de sol•licitud ARP i d’una adreça destí d’una resposta ARP?
Adreça destí sol·licitud ARP: adreça broadcast Adreça destí resposta ARP: adreça unicast
6 – Per què el servidor DNS no va tenir que enviar una sol•licitud ARP per l’adreça MAC de PC_Client?
Perquè la seva adreça MAC ja la tenia guardada a la taula MAC
Pas 4: Examinar la consulta de DNS
1 – Quin és el tipus de trama d’Ehternet II?
IP
2 – Quin és el protocol de la capa de Transport, i quin és el número de port de destí?
UDP Port 53
Pas 5: Examinar la resposta a la consulta de DNS
1 – Quin és el tipus de trama d’Ethernet II?
IP
2 – Quin és el protocol de la capa de Transport, i quin és el número de port de destí?
UDP Port 1045
3 – Quina és l’adreça IP d’eagle1.example.com?
10.2.2.251
4 – Hi ha alguna raó per la que no s’hauria de bloquejar l’entrada de tots els paquets UDP a la xarxa interna?
Perquè no rebríem els paquets de DNS (de tipus UDP) i altres, que sí necessitem.
Pas 6: Examinar la sol•licitud d’ARP
El PC_Client ha enviat una sol•licitud d’ARP a l’adreça IP 10.1.1.254
1 – Aquesta adreça IP difereix de l’adreça IP per a eagle1.example.com?
Sí. L’eagle1.example.com(10.2.2.251) es troba en una xarxa diferent de 10.1.1.0, per això la resposta d’ARP era del router gateway (10.1.1.254)
Pas 7: Examinar el protocol d’enllaç a tres vies de TCP
1 – Si el valor de seqüència inicial de TCP de PC_Cient és 0, perquè eagle1.example ha respost amb un acusament de recepció d’1?
Perquè la resposta és el nombre que ha enviat PC_client més el valor del pròxim paquet.
2 – Al nº 8 d’eagle1.example.com, què significa el valor de 0x04 del senyalador IP?
_____
3 – Una vegada que PC_Client completa el protocol d’enllaç de 3 víes de TCP (nº 9), quins són els estats de senyalització TCP que es tornen a eagle1.example.com?

Tasca 4:Completar l’anàlisi final
Pas 1: Fer coincidir el resultat de Wireshark amb el procés
1- Completa amb el número correcte de la Lista de paquets de Wireshark corresponent a cada una de les següents entrades que falten:
a – No es pot construir el segment TCP per que el camp d’acusament de recepció està en blanc. Primer s’ha de completar un protocol d’enllaç de tres vies de TCP amb eagle1.example.com__9
b – El protocol d’enllaç de tres vies de TCP no es pot aplicar per que PC_Client no coneix l’adreça IP d’eagle1.example.com. Això es resol amb una sol•licitud de DNS de PC_Client al servidor DNS__3
c – No es pot consultar al servidor DNS per què es desconeix la seva adreça MAC. El protocol ARP s’admet a la LAN per esbrinar l’adreça MAC del servidor DNS__2
d – Es desconeix l’adreça MAC per a que el gateway arribi a eagle1.example.com. El protocol ARP s’admet a la LAN per esbrinar l’adreça MAC de destí del gateway__5
2 – El nº11 de la llista de paquets de Wireshark és un acusament de recepció d’eagle1.example.com per la sol•licitud GET de PC_Client, el nº10 de la Llista de paquets Wireshark
3 – Els nº12, 13 i 15 de la Llista de paquets de Wireshark són segments TCP d’eagle1.example.com. Els Nº14 i 16 de la Llista de paquets són datagrames d’ACK de PC_Client
4 – Per verificar l’ACK, ressaltar el nº14 de la Llista de paquets. Desprès desplaçar-se fins a la part inferior de la finestra de la llista de detalls, i ampliar la trama [SEQ/QCK/analysis]

5 – El datagrama nº17 de la Llista de paquets s’envia des de PC_Client a eagle1.example.com. Revisar la informació que es troba dins de la trama [SEQ/ACK/analysis]
A quin datagrama d’eagle1.example.com respon el datagrama ACK per al nº14 de la Lista de paquets?__
6 – Quan el PC_Client finalitza, s’envien els senyalitzadors TCP, ACK i FIN, que es mostra al nº18 de la Llista de paquets. Eagle1.example.com respon amb un ACK de TCP, i es tanca la sessió TCP.
Cap comentari:
Publica un comentari a l'entrada