21 lines
886 B
Plaintext
21 lines
886 B
Plaintext
|
Jakub Stefko, 426254
|
||
|
|
||
|
zadanie 2:
|
||
|
Korzystając z wireshark'a i tcsump'a udało mi się przechwycić 4 różne komunikaty.
|
||
|
Do wygenerowania ich użyłem ping'a, tracepath'a i traceroute'a.
|
||
|
1. echo request - typ 8, kod 0, TTL 64, treść to komunikat i żądanie odesłania odpowiedzi
|
||
|
2. echo reply - typ 0, kod 0, TTL 54, treść to komunikat odpowiedzi na echo request
|
||
|
3. time-to-live-exceeded - typ 11, kod 0, TTL różne (dostawałem od 64 do ponad 200), treść to komunikat informujący o odrzuceniu bo TTL osiągnęło 0
|
||
|
4. destination/port unreachable - typ 3, kod 3, TTL 64, komunikat informujący o nieosiągalności
|
||
|
wyniki w plikach imcp-tcdump.pcap i icmp-wireshark.pcap
|
||
|
|
||
|
zadanie 3:
|
||
|
wynik w pliku tcp.pcap
|
||
|
|
||
|
zadanie 4:
|
||
|
wynik w pliku dns.pcap
|
||
|
|
||
|
zadanie 5:
|
||
|
1. wczytanie pliku: tcdump -w <file-name>.pcap
|
||
|
2. odfiltrowanie pakietów: tcdump -w <file-name>.pcap <protocol-name>
|