Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Praktikum 1: Sebastian Berger & Leon Rozmarynowski
- Aufgabe 2.1.1
- PC1 - labor pc:
- Command: ifconfig -a
- eth0
- IPv4 = 192.168.221.185
- IPv6 = 2001:db8:221:f101:4a5b:39ff:fe15:7d45
- MAC = 48:5b:39:15:7d:45
- wlan0:
- MAC = 8a:ec:5c:15:e3:64
- PC2 - nachbar pc:
- ---- inhalt ---
- Aufgabe 2.1.2
- Command: sudo wireshark
- Häufige IP / MAC Adressen:
- 192.168.221.185 / 90:1b:0e:34:f3:df
- 192.168.221.90 / 48:5b:39:15:7d:45
- Mitgeschnittene Protokolle:
- ARP, TCP, NFS, DNS, TLSv1.2
- Im Localen Netzwerk wird NFS zur Datenübertragung verwendet
- ARP = Broatcast
- TCP, NFS, DNS = Unicast
- Aufgabe 2.1.3
- Commands:
- ip -s -s neigh flush all
- ping 192.168.221.184
- Quelle / Zeiel
- Sender: 48:5b:39:15:7d:45 / 192.168.221.185
- Target: 48:5b:39:28:e0:76 / 192.168.221.184
- 48:5b:39:15:7d:45 / ff:ff:ff:ff:ff = ARP Request Broatcast in das Netzwerk wer dieses hat who has 192.168.221.184
- 48:5b:39:28:e0:76 / 48:5b:39:15:7d:45 = ARP Response 192.168.221.184 is at 48:5b:39:28:e0:76
- Aufgabe 2.1.4
- Der ARP-Request läuft über 192.168.221.1 und die MAC-Adresse wird von 00:50:56:8f:5f:b9 mitgeteilt.
- Der Labor PC bekommt durch den Broatcast auch die MAC-Adresse mitgeteilt
- Aufgabe 2.2.1
- Command: iwlist wlan0 channel
- Ergebnis: Channel 1
- Aufgabe 2.2.2
- Command: iwconfig wlan0 channel 1
- iwlist wlan0
- wlan0 IEEE 802.11 ESSID:"Netzwerksicherheit"
- Mode:Managed Frequency:2.412 GHz Access Point: 1C:4B:D6:80:FD:7A
- Bit Rate=1 Mb/s Tx-Power=14 dBm
- Retry short limit:7 RTS thr:off Fragment thr:off
- Encryption key:off
- Power Management:off
- Link Quality=46/70 Signal level=-64 dBm
- Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
- Tx excessive retries:0 Invalid misc:12 Missed beacon:0
- ifocofig wlan0
- wlan0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
- inet 10.13.37.131 netmask 255.255.255.0 broadcast 10.13.37.255
- inet6 fe80::f0f5:33c9:4e3b:2786 prefixlen 64 scopeid 0x20<link>
- ether 1c:4b:d6:81:26:81 txqueuelen 1000 (Ethernet)
- RX packets 244 bytes 13918 (13.5 KiB)
- RX errors 0 dropped 0 overruns 0 frame 0
- TX packets 25 bytes 2851 (2.7 KiB)
- TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
- Aufgabe 2.2.3
- Protokoll: ICMPv6
- Source IP / Source Mac
- fe80:b4a0:b5a0:b1ed:7e33:b5ea / fe80:b4a0:b5a0:b1ed:7e33:b5ea
- Destiantion IP / Destination Mac
- ff02::16 / 33:33:33:00:00:00:16
- Protokoll: ARP Broatcat
- Source IP / Destination Mac
- Azurewav_80:fd:7a / ff:ff:ff:ff:ff:ff
- Protokoll: DHCP
- Source IP / Destination IP
- 0.0.0.0 / 255.255.255.255
- Source Mac / Destination Mac
- 0.0.0.0 / 255.255.255.255
- Aufgabe 2.2.4
- Ping kann mitgelsen werden
- sowie der Netzverkehr der über diesesen Channel gesendet werden.
- Aufgabe 2.2.5
- Password kann nicht migelesen werden da der HOST-WEB Login server mit
- HTTPS arbeitet und mit TLS verschlüsselt ist.
- Aufgabe 2.2.6
- Es werden sehr viele Clients mit gelesen, daher kann der Verkehr von allen Clients in deisem
- W-Lan netztwerk mit lesen.
- man kann über die Signalstärke in dBm eine etware entfernung bestimmen:
- Auch für die ganzen W-Lan Becons auserdem kann man die Geräte Namen / Hersteller über die Mac Adresse eritteln:
- Aufgabe 2.3
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement