Sieci Komputerowe

Polecenia sieciowe

ipconfig

Wpisz w okienku cmd następujące komendy:

ipcofig

Polecenie to służy do wyświetlania informacji na temat interfejsów (adapterów) sieciowych. Sprawdź ile interfejsów dostępnych jest na Twoim komputerze.

ipcofig /all

Polecenie to wyśtwiela dostępne w systemie interfejsy sieciowe wraz z szczegółowymi informacjami na ich temat.

Aby poznać jeszcze inne możliwości tej komendy wpisz

ipcofig /?

Zadanie (1 pkt)

Podaj Swój adres IP, Maskę sieciową, adres Gateway i adres serwera DNS

ping

Polecenie ping służy do sprawdzania połączenia między komputerami. Do serwera przesyłany jest pakiet typu ICMP i mierzony jest czas odpowiedzi serwera.

ping www.google.pl

Jak widać w tym wypadku podany też nam zostanie adres IP domeny google.pl.

Przełącznik -l pozwala przesyłać pakiety określonych rozmiarów za pomocą ping.

Zadanie (1 pkt)

Jaki jest rozmiar największego pakietu, który możemy przesłać za pomocą ping?

tracert

Pozwala na sprawdzenie prawdziwej drogi pakietu od naszego komputera do podanego adresu (poprzez wyświetlenie adresów serwerów przez które przechodzi pakiet).

tracert www.google.com

Zadanie (1 pkt)

Opisz co oznaczają kolejne kolumny wypisane w wyniku wywołania tracert

netstat

Pokazuje aktywne połączenia i wykorzytywane porty dla różnych protokołów komunikacji.

netstat

W praktyce może on pomóc nam wykryć niechciane połączenia nawiązane przez nasz komputer.

Aby wyświetlić id procesu, który zarządza komunikacją użyj polecenia:

netstat -o

Zadanie (1 pkt)

Wykorzystując polecenie (w osobnym oknie cmd!) tasklist wyświetlające identyfikatory procesów w systemie (PID). Znajdż dla dowolnego wpisu w netstat jaki proces korzysta z danego połączenia (portu). Jako odpowiedź wklej linijkę z wpisu z netstat oraz odpowiadającą linijkę z wpisu z tasklist.

route

Służy do wyświetlania i zarządzania tablicą routingu. Tablica routingu wskazuje gdzie przesłany ma być pakiet o danym adresacie. Bramą (ang. Gateway) nazywamy adres na który domyślnie przesyłane są pakiety, jeżeli nie odnajdą swojego wpisu w tabeli. Zazwyczaj bramą dla naszych komputerów jest ruter sieciowy do którego jesteśmy podłączeni. On jest wtedy odpowiedzalny za przesyłanie pakietów dalej w sieci (gdzie - to widzieliśmy przy poleceniu tracert).

route PRINT

Zadanie (2 pkt)

Wyjaśnij co znaczy w kolumnie Gateway wpis On-link oraz do czego służą metryki podane w ostatniej kolumnie.

whois

Whois jest komendą systemu linux, niedostępną standardowo w systemie windows. Na wydziale jest jednak dostępna w oknie cmd.

whois amu.edu.pl

Zadanie (1 pkt)

Sprawdź do kogo należy domena kalosze.pl

hostname

Wyświetla nazwę tego komputera w sieci.

hostname

Możemy wykorzystywac hostname w poleceniach takich jak ping.

ping tu_wpisz_hostname_kolegi

Zadanie (1 pkt)

Podaj nazwę swojego komputera.

getmac

Podaje adres fizyczny karty sieciowej.

getmac

Zadanie (1 pkt)

Podaj adres MAC swojego komputera.

arp

arp odpowiada za protokół arp dostarczania wiadomości na podstawie adresów fizycznych kart sieciowych. Znane odwzorowania adresów fizycznych na adresy sieciowe przechowywane są w tak zwanej tablicy ARP.

arp -a

Zadanie (1 pkt)

Wyjaśnij różnicę miedzy wpisami static a dynamic w tablicy ARP.

wget

Pozwala sciągnąć zawartość zdalnej strony na dysk.

wget http://www.staff.amu.edu.pl/~mw/zajecia/ISIK2017/ISIK.html

Ataki sieciowe

W dwuosobowych grupach robimy prezentacje na temat ataków sieciowych. Prezentacja trwa max (5 minut). Dostępne tematy:

1. Ping of Death
2. Smurf
3. SYN flood
4. Fragmentation / Teardrop Attack
5. ARP Spoofing
6. DNS Spoofing
7. Fraggle
8. UDP Flood Attack
9. HTTP Flood
10. NTP Amplification (8 minut)
11. Slowloris
12. DNS Amplification
13. DHCP Starvation
14. DNS Cache Poisoning
15. Packet Sniffing
16. TCP Flag scan
17. FTP Bounce Attack
18. ICMP Tunnelling

Na czym polega? Jakie własności wykorzystuje? Jak się przed nim bronić? Przykład.

Plik z rozwiązaniami proszę przesłać przez stronę:

*

Wykorzystano materiały z: