Advertisement
worms005

6C

Apr 7th, 2017
113
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 3.33 KB | None | 0 0
  1. *************************************************************************
  2. Laboratorium 6
  3. Ćw. 7.2.4.3 Użycie programu Wireshark do przechwytywania sesji FTP I TFTP
  4. *************************************************************************
  5. -------------------------------------------------------------------------
  6. Zad. 1, krok 5 - Analiza pól protokołu TCP
  7. Pytanie 1: Używając programu Wireshark przechwyć pierwszą w sesji TCP ramkę (zawiera flagę SYN ustawioną na 1) i wypełnij informację o nagłówku TCP
  8. Odpowiedź:
  9. Adres IP nadawcy: 156.17.31.207
  10. Adres IP odbiorcy: 198.246.117.106
  11. Numer portu źródłowego: 49644
  12. Numer portu docelowego: 21
  13. Numer sekwencyjny: 1
  14. Numer potwierdzenia: 28
  15. Długość nagłówka: 20 bytes
  16. Rozmiar okna: 70
  17. -------------------------------------------------------------------------
  18. Zad. 1, krok 5 - Analiza pól protokołu TCP
  19. Pytanie 2: Wypełnij poniższe dane na podstawie zarejestrowanej odpowiedzi dla pakietu z flagami SYN=1 oraz ACK=1
  20. Odpowiedź:
  21. Adres IP nadawcy: 156.17.31.207
  22. Adres IP odbiorcy: 198.246.117.106
  23. Numer portu źródłowego: 49644
  24. Numer portu docelowego: 21
  25. Numer sekwencyjny: 1
  26. Numer potwierdzenia: 28
  27. Długość nagłówka: 20 bytes
  28. Rozmiar okna: 81
  29.  
  30. -------------------------------------------------------------------------
  31. Zad. 1, krok 5 - Analiza pól protokołu TCP
  32. Pytanie 3: Wypełnij poniższe dane na podstawie zarejestrowanej odpowiedzi dla pakietu z flagą ACK=1
  33. Odpowiedź:
  34. Adres IP nadawcy: 156.17.31.207
  35. Adres IP odbiorcy: 198.246.117.106
  36. Numer portu źródłowego: 49644
  37. Numer portu docelowego: 21
  38. Numer sekwencyjny: 1
  39. Numer potwierdzenia: 28
  40. Długość nagłówka: 20 bytes
  41. Rozmiar okna: 126
  42. -------------------------------------------------------------------------
  43. Zad. 1, krok 5 - Analiza pól protokołu TCP
  44. Pytanie 4: Pomijając ustanowienie sesji TCP, ile innych datagramów TCP zawiera ustawiony bit SYN?
  45. Odpowiedź: 100
  46.  
  47. -------------------------------------------------------------------------
  48. Zad. 2, krok 3 - Przechwytywanie sesji TFTP
  49. Pytanie 5: Używając przechwyconych informacji przez program Wireshark wypełnij poniższe informacje dotyczące nagłówka segmentu UDP
  50. Odpowiedź:
  51. Adres IP nadawcy: 192.168.1.1
  52. Adres IP odbiorcy: 192.168.1.3
  53. Numer portu źródłowego: 69
  54. Numer portu docelowego: 63343
  55. Długość wiadomości UDP: 25
  56. Suma kontrolna UDP: 0x44ee
  57.  
  58. ------------------------------------------------------------------------
  59. Zad. 2, krok 3 - Przechwytywanie sesji TFTP
  60. Pytanie 6: Jak UDP weryfikuje poprawność datagramu?
  61. Odpowiedź:
  62. -------------------------------------------------------------------------
  63. Zad. 2, krok 3 - Przechwytywanie sesji TFTP
  64. Pytanie 7: Przeanalizuj pierwszy pakiet TFTP wysłany przez przełącznik. Wypełnij informacje dotyczące nagłówka UDP:
  65. Odpowiedź:
  66. Adres IP nadawcy: 192.168.1.1
  67. Adres IP odbiorcy: 192.168.1.3
  68. Numer portu źródłowego: 69
  69. Numer portu docelowego: 633345
  70. Długość wiadomości UDP: 54
  71. Suma kontrolna UDP: 0x44ef
  72.  
  73. -------------------------------------------------------------------------
  74.  
  75.  
  76. *************************************************************************
  77. Nr_indeksu: 226880
  78. *************************************************************************
  79. Ocena:
  80. *************************************************************************
  81.  
  82.  
  83. NOWEEEEE
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement