descargar del correo

9
UNIVERSIDAD NACIONAL AUTÓNOMA DE NICARAGUA UNAN-LEÓN Facultad de Ciencias y Tecnología Ingeniería en Telemática Componente: Medio de transmisión Elaborado por: Omaraly Sánchez Macareño “A la Libertad Por la Universidad” Martes 16 de diciembre del 2014

Upload: sophia-harris

Post on 08-Apr-2016

3 views

Category:

Documents


2 download

DESCRIPTION

correo

TRANSCRIPT

Page 1: Descargar Del Correo

UNIVERSIDAD NACIONAL AUTÓNOMA DE NICARAGUA

UNAN-LEÓN

Facultad de Ciencias y Tecnología

Ingeniería en Telemática

Componente: Medio de transmisión

Elaborado por:

Omaraly Sánchez Macareño

“A la Libertad Por la Universidad”

Martes 16 de diciembre del 2014

Page 2: Descargar Del Correo

Wiresshark Laboratorio: 802,11

Versión: 2.0 redes de computadoras: UNA © 2009 J. F. Kurose, K. W. Ross. Todos los derechos

reservados, 5th Edition.

En este laboratorio, que investigará el protocolo de red inalámbrica 802.11. Antes de comenzar

esta práctica de laboratorio, es posible que deba volver a leer la sección 6.3 en el texto. Dado que

vamos profundizar un poco más en 802.11 que se trata en el texto, puede que quiera echar un

vistazo a "un técnico en la norma 802.11Tutorial Protocolo", por Pablo Brenner (Breezecom

Comunicaciones), http: //www.sss-mag.com/pdf/802_11tut.pdf, y "Comprensión 802.11 tipos de

trama", de Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1447501. Y, por supuesto,

no es la "biblia" de 802.11 - el mismo estándar ANSI/IEEE Std 802.11, edición de 1999 (R2003),"

http://gaia.cs.umass.edu/wireshark-labs/802.11-1999.pdf. En particular, se puede encontrar en la

Tabla 1 de la norma 36 especialmente útil cuando se mira a través de la red inalámbrica.

En todos los laboratorios del Wireshark, hasta la fecha, hemos capturado tramas en una conexión

Ethernet por cable. Aquí, desde 802.11 es un enlace inalámbrico protocolo de capa, vamos a estar

capturando tramas "en el aire", por desgracia, la mayoría de los controladores de dispositivo de

red inalámbrica 802.11 Nic (especialmente para los sistemas operativos de Windows) no

proporcionan los ganchos para capturar/ejemplar recibido 802.11 marcos para su uso en

Wireshark (véase la Figura 1 en el Laboratorio 1 para un panorama de captura de paquetes). Por

lo tanto, en este laboratorio, ofreceremos un seguimiento de los 802.11 marcos para analizar y

asumir las siguientes preguntas que están utilizando este rastreo. Si eres capaz de capturar tramas

802.11 con su versión de Wireshark, eres bienvenido a hacerlo.

Además, si usted está realmente en captura de imágenes, usted puede comprar un pequeño

dispositivo USB, AirPcap, http: //www.cacetech.com, que captura tramas 802.11 y proporciona

compatibilidad integrada para Wireshark.

1. Para empezar

Descargue el archivo Zip http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip y extraer el

archivo Wireshark_802_11.pcap. Este seguimiento se ha recogido con AirPcap Wireshark y ejecuta

en un equipo de la red doméstica de uno de los autores, que consiste en una combinación 802.11g

Linksys punto de acceso o router, con dos PC con cables y wireless PC host conectado al punto de

acceso o router. El autor tiene la suerte de tener otros puntos de acceso en casas vecinas. En este

archivo de seguimiento, ver las tramas capturadas en el canal 6. Desde el host y AP, que estamos

interesados en no son los únicos dispositivos utilizando el canal 6, veremos un montón de tramas

que no nos interesa para este laboratorio, como anuncian en tramas de señalización de un vecino

de AP en el canal 6. El wireless actividades de host en el archivo de rastreo son:

24,82, el host hace una petición HTTP a http://gaia.cs.umass.edu/wireshark-labs/alice.txt.

La dirección IP de gaia.cs.umass.edu es 128.119.245.12.

Page 3: Descargar Del Correo

32,82, el host hace una petición HTTP a http: //www.cs.umass.edu, cuya dirección IP es

128.119.240.19.

t = 49,58, el host se desconecta de la 30 Munroe St. AP y los intentos de conectar al

linksys_ses_24086. Este no es un punto de acceso abierto, y por lo tanto, el host con el tiempo se

puede conectar a este AP.

e asociar con el linksys_ses_24086 AP, y asociados con

el St Munroe 30 punto de acceso.

Una vez que haya descargado la traza, cargar en Wireshark y ver el seguimiento mediante el menú

desplegable Archivo, elija Abrir y, a continuación, seleccionando la Wireshark_802_11.pcap

archivo de seguimiento. El resultado debe parecerse al de la Figura 1.

Figura 1: Wireshark ventana, después de abrir el Wireshark_802_11.pcap archivo

2. Tramas de Señalización

Recordar que tramas de señalización son utilizados por un 802,11 AP para anunciar su existencia.

Para responder a algunas de las preguntas que se indican a continuación, que le ayudarán a

analizar los detalles de la "IEEE 802.11y subcampos en el medio Wireshark ventana.

1. ¿Cuál es el SSID de los dos puntos de acceso que están emitiendo la mayoría de las

tramas de señalización en este rastreo?

R) SSID "Munroe 30 St" y "linsys_SES_24086" UBICACIÓN EN LA 2296

2. ¿Cuáles son los intervalos de tiempo entre la transmisión de las tramas de señalización el

linksys_ses_24086 punto de acceso? De los 30 Munroe St. punto de acceso? (Sugerencia: este

intervalo de tiempo se encuentra en la trama de beacon).

Page 4: Descargar Del Correo

3. ¿Qué (en notación hexadecimal) es la dirección MAC de origen de la trama de beacon de

Munroe 30 St? Recuerde que en la figura 6.13 en el texto que el origen, el destino y SEV, se

utilizan tres direcciones en un 802,11. Para una discusión detallada de las 802.11 estructura del

bastidor, consulte la sección 7 en los estándares IEEE 802.11 documento (ya citado).

4. ¿Qué (en notación hexadecimal) es la dirección MAC de destino de la trama de beacon de

Munroe 30 St??

Page 5: Descargar Del Correo

5. ¿Qué (en notación hexadecimal) es el MAC id de BSS en la trama de beacon de Munroe 30 St?

6. Las tramas de señalización de la 30 St Munroe publicidad punto de acceso que el punto de

acceso puede soportar cuatro velocidades de transferencia de datos y otros ocho "extended apoya

tasas." ¿Cuáles son estos tipos?

Page 6: Descargar Del Correo

3. Transferencia de datos

Desde la traza se inicia con el host ya asociada con el AP, y primer vistazo a transferencia de datos

a través de una asociación 802.11 antes de mirar a AP asociación/disociación.

Recordar que en este trazado, en t = 24,82, el host hace una petición HTTP a

http://gaia.cs.umass.edu/wireshark-labs/alice.txt. La dirección IP de gaia.cs.umass.edu es

128.119.245.12. A continuación, en t=32,82, el host hace una petición HTTP a

http://www.cs.umass.edu.

7. Encontrar el 802.11 marco que contiene el segmento TCP SYN en esta primera sesión TCP

(descarga alice.txt). ¿Cuáles son los tres campos de dirección MAC 802.11 trama? Dirección n

MAC que en este marco se corresponde con el wireless host (la representación hexadecimal de

la dirección MAC del host)? Para el punto de acceso a la first-hop router? ¿Cuál es la dirección IP

del host inalámbrico envía este segmento TCP? ¿Cuál es la dirección IP de destino? ¿Esta

dirección IP de destino corresponde al host, punto de acceso, first-hop router, o algún otro

dispositivo conectado a la red? Explicar.

Page 7: Descargar Del Correo

8. Encontrar el 802.11 SYNACK marco que contiene el segmento de la sesión TCP.

¿Cuáles son los tres campos de dirección MAC 802.11 trama? Qué dirección MAC en este marco

se corresponde con el host? Para el punto de acceso a la first-hop router?

¿El remitente dirección MAC en el marco corresponden a la dirección IP del dispositivo que envía

el segmento TCP encapsulado en este datagrama? (Sugerencia:

Revise la figura 5.19 en el texto si no está seguro de cómo contestar a esta pregunta, o la parte

correspondiente de la pregunta anterior. Es especialmente importante que usted entienda esto).

3. Asociación/disociación

Recuperar de la sección 6.3.1 en el texto que un host debe asociarse con un punto de acceso

antes de enviar los datos. Asociación de 802.11 se realiza utilizando la SOLICITUD ASOCIADOS

marco (enviado desde el host a AP, con un tipo de trama 0 y el subtipo 0, véase la figura 6.13 en

el texto) y la trama de respuesta ASOCIADOS (enviada por el AP a un host con un tipo de trama y

el subtipo 0 de 1, y en respuesta a una solicitud recibida ASOCIADOS). Para una explicación

detallada de cada uno de los campos de las 802.11 bastidor, consulte la página 34 (Sección 7) del

802.11 especificaciones en http://gaia.cs.umass.edu/wireshark-labs/802.11-1999.pdf.

9. ¿Qué dos acciones se toman (es decir, se envían los cuadros) por el host en la traza sólo

después de que t=49, para poner fin a la asociación con la 30 Munroe St. AP que inicialmente fue

en lugar de cuándo comenzó? (Sugerencia: uno es un IP-acción de la capa, y la otra es una

802.11 -acción de la capa). En la especificación 802.11, ¿hay otro que le podría haber esperado a

ver, pero no ve aquí?

R) la liberación de DHCP es enviado por el host al servidor DHCP (cuya dirección IP es 192.168.1.1).

El host envía una trama DE DESAUTENTICACIÓN (Trama Ethernet_ii = 00 [Administración], cuna

tipo = 12 [Desautenticación]). Uno podría haber esperado a ver una disociación petición que se

han enviado.

Page 8: Descargar Del Correo

10. Examine el archivo de rastreo y búsqueda de DE AUTENTICACIÓN DE las tramas enviadas

desde el host a un AP y viceversa. ¿Cuántos mensajes de autenticación son enviados desde el

host a la inalámbrica linksys_ses_24086 AP (que tiene una dirección MAC de Cisco_Li_f5: ba: bb)

a partir de unos t= 49? .

R) La primera autenticación del host para el AP está en t = 49,638857.

11. ¿El host desea la autenticación a requieren una clave o ser abierto?

R) El host está solicitando que la asociación se abra (especificando Algoritmo de autenticación:

Sistema abierto).

12. ¿Crees que la respuesta de la autenticación linksys_ses_24086 AP en el rastreo?

R) No puedo encontrar ninguna respuesta de la AP. Esto se debe, probablemente, a que el AP está

configurado para requerir una clave al asociar con la AP, por lo que el PA es probable ignorando

(es decir, no responde a las solicitudes de acceso abierto.

13. Ahora vamos a considerar lo que sucede, el host da para arriba tratando de asociar con el

linksys_ses_24086 AP y ahora intenta asociar con el 30 Munroe St. AP. Buscar DE

AUTENTICACIÓN DE tramas enviadas desde el host a y AP y viceversa. A qué horas hay un marco

de autenticación desde el host hasta el 30 Munroe St. AP, y cuando hay una respuesta

autenticación enviada desde ese punto de acceso al host como respuesta? (Tenga en cuenta que

puede utilizar la expresión de filtro "wlan.fc.subtipo == 11y wlan.fc.type == 0 y wlan.addr ==

1:6:4f" para mostrar sólo las tramas de autenticación en este rastreo inalámbrico de este host.)

14. SOLICITUD asociado desde el host a AP, y el correspondiente marco DE RESPUESTA

ASOCIADOS de AP a host se utilizan para el host asociada con un AP.

En qué momento hay un host asociado a petición de los 30 Munroe St. AP? Cuando está el

correspondiente ASO ATE respuesta enviada? (Tenga en cuenta que puede utilizar la expresión

de filtro "wlan.fc.subtipo < 2 y wlan.fc.type == 0 y wlan.addr == 1:6:4f" para mostrar sólo los

ASOCIADOS ASOCIADOS SOLICITUD y tramas de respuesta para este trace.)

15. Lo que las tasas de transmisión es el host dispuestos a utilizar? La AP? Para responder a esta

pregunta, usted tendrá que buscar en los campos de parámetros de la LAN inalámbrica 802.11

marco de gestión.

R) En la solicitud de asociación de los tipos se anuncian como 1, 2, 5,5, 11, 6, 9, 12, 18, 24, 32, 48 y

54 Mb/s. Las mismas tasas se anuncian en la RESPUESTA DE ASOCIACIÓN.

Page 9: Descargar Del Correo

4. Otros tipos de trama

Nuestra traza contiene un número de PEDIDO DE SONDA y SONDA tramas de respuesta.

16. ¿Cuáles son el remitente, el destinatario e ID DE BSS direcciones MAC en estos marcos?

¿Cuál es el propósito de estos dos tipos de tramas? (para dar respuesta a esta última pregunta,

usted tendrá que cavar en las referencias en línea mencionados anteriormente en este

laboratorio).

R) hay una SOLICITUD DE SONDEO enviados con fuente 00:12:0:1 f:57:13, destino: ff:ff:ff:ff:ff:ff y

un BSSID de ff:ff:ff:ff:ff:ff). Hay una respuesta de sondeo enviados con fuente: 00:16:6:7:1d:51,

destino y el BSSID de 00:16:6:7:1d:51. UNA SOLICITUD DE SONDEO es utilizado por el host en

escaneo activo para encontrar un punto de acceso UNA RESPUESTA DE SONDEO se envía por el

punto de acceso al host envía la solicitud.