• Задать вопрос менеджеру

Twitter новости

Обучение письменному иноязычному общению на основе ИКТ http://t.co/IK2NAjncrk

Online-опрос

Антиплагиат онлайнДипломант
Яндекс.Метрика

Аналізатор мережевого трафіку

Предмет:Информатика
Тип:Дипломная/Магистерская
Объем, листов:77
Word
Получить полную версию работы
Релевантные слова:пакету, пакетів, мережі, метод, можна, якщо, трафіку, який, методу, перехоплення, або, тільки, цього, сканування, значення
Процент оригинальности:
80 %
Цена:1000 руб.
Содержание:

_Toc264630938

ВСТУП 6

1 ТЕОРЕТИЧНИЙ РОЗДІЛ 8

1. 1 Огляд сканерів мережі 9

1. 2 Технології сканування мережі 24

2 ПРОГРАМНА ЧАСТИНА 31

2. 1 Алгоритми роботи сканера мережі 32

ВИСНОВКИ 54

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 56

ДОДАТКИ 58

Вступление:

Аналізатори мережевих пакетів, або сніфери (від англ. To sniff - нюхати), спочатку були розроблені як засіб розв'язання мережевих проблем. Вони вміють перехоплювати, інтерпретувати і зберігати для подальшого аналізу пакети, що передаються по мережі. З одного боку, це дозволяє системним адміністраторам і інженерам служби технічної підтримки спостерігати за тим, як дані передаються по мережі, діагностувати і усувати виникаючі проблеми. У цьому сенсі пакетні сніфери представляють собою потужний інструмент діагностики мережевих проблем. З іншого боку, подібно до багатьох інших потужним засобам, спочатку призначалася для адміністрування, з плином часу сніфери стали застосовуватися абсолютно для інших цілей. Дійсно, сніффер в руках зловмисника являє собою досить небезпечне засіб і може використовуватися для заволодіння паролями та іншої конфіденційною інформацією. Однак не варто думати, що сніфери - це якийсь магічний інструмент, за допомогою якого будь-який хакер зможе легко переглядати конфіденційну інформацію, передану по мережі.

Аналізатор трафіку - мережевий аналізатор трафіку, програма або програмно-апаратний пристрій, призначений для перехоплення і подальшого аналізу, або тільки аналізу мережного трафіку, призначеного для інших вузлів.

Під час роботи сніффер мережевий інтерфейс перемикається в т. з. «Режим прослуховування» (Promiscuous mode), що і дозволяє йому отримувати пакети, адресовані іншим інтерфейсам в мережі.

Перехоплення трафіку може здійснюватися:

звичайним «прослуховуванням» мережевого інтерфейсу (метод ефективний при використанні в сегменті концентраторів (хабів) замість комутаторів (світч), інакше метод малоефективний, оскільки на сніфер потрапляють лише окремі фрейми), підключенням сніффер в розрив каналу, відгалуженням (програмним або апаратним) трафіку і спрямуванням його копії на сніфер, через аналіз побічних електромагнітних випромінювань і відновлення таким чином прослуховується трафіку, через атаку на канальному (2) (MAC-spoofing) або мережевому (3) рівні (IP-spoofing), що приводить до перенаправлення трафіку жертви або всього трафіку сегменту на сніфер з подальшим поверненням трафіку в належну адресу.

Заключение:

В першій частині дипломного проекту були розглянуті існуючі аналоги програм для сканування мережі й аналізу мережевого трафіку. Було проаналізовано їх переваги та недоліки, а також виявлено особливості кожної з програм. В наступній частині розглядалися технології за допомогою яких можна сканувати мережу та перехоплювати трафік і способи захисту конфіденційної інформації від перехоплення. При розробці власного варіанту сканера мережі розроблялися алгоритми за якими має працювати програма для сканування мережі. Результати розробок представлені в розділі три. В четвертій частині описується реалізація розроблених алгоритмів мовою C# в середовищі розробки Microsoft Visual Studio 2010 з використанням технологій . NET Framework 4. 0. Отримана програма вловлює пакети, що опинилися на мережному адаптері комп’ютера та надає можливість зафіксувати час прийняття пакету, переглянути IP адреси відправника та приймача пакету, його довжину та протокол, за яким він був переданий. При необхідності всю отриману інформацію можна записати у файл. В подальшому до програми можна додати можливість роботи з високорівневими протоколами, опцію ARP – спуфінгу та побудови графіків мережевої активності

Список литературы:

1) Олифер В. Г. Компьютерные сети. Принципы, технологии, протоколы

[учебник для вузов. 3-е изд. ] / В. Г. Олифер, Н. А. Олифер. – СПб. : Питер

2008. – 958 с.

2) Семенов А. Б. проектирование и расчет структурированных кабельных

систем / А. Б. Семенов. – М. : ДМК Пресс, М. : Компания IT, 2003. – 416 с.

3) Пауэрс Л. Microsoft Visual Studio 2008: [пер. с англ. ] / Ларс Пауэрс, Майкл

Снелл. – СПб. : БХВ-Петербург, 2009. – 1200 с.

4) http://www. compress. ru/ - Анализаторы сетевых пакетов

5) http://nag. ru/articles/reviews/ - Сниффинг сети на коммутаторах

6) http://www. insidepro. com/kk/049/049r. shtml - sniffering

7) http://www. cyxapek. boom. ru/snif. html - Обзор снифферов

8) http://www. xakep. ru/magazine/xs/047/028/1. asp - Все аспекты снифинга под *nix

Готовые работы: