Моніторинг протоколу WI-FI
Представлення BSS у вигляді деякої площі, всередині якої пристрої можуть постійно підтримувати зв'язок між собою. Визначення номеру фрагменту і послідовності. Частота каналу, на якому працює точка доступу. Параметри шифрування, типи фреймів управління.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | лабораторная работа |
Язык | украинский |
Дата добавления | 10.12.2014 |
Размер файла | 1,4 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Размещено на http://www.allbest.ru
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
ДВНЗ «КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ
ІМЕНІ ВАДИМА ГЕТЬМАНА»
Факультет інформаційних систем і технологій
Кафедра інформаційного менеджменту
ЛАБОРАТОРНА РОБОТА №3
З КУРСУ «Комп'ютерні мережі»
НА ТЕМУ: «Моніторинг протоколу WI-FI»
Виконали
студентки 3 курсу, спец. 6101
Литвинюк К. О., Орлюк І. В.
Перевірив старший викладач:
Агутін М. М.
Basic Service Set -- BSS. По суті , BSS є просто сукупністю пристроїв або станцій ( Station - STA ) , здатних обмінюватися пакетами один з одним. У більшості випадків корисно представляти BSS у вигляді деякої площі, всередині якої такі пристрої можуть постійно підтримувати зв'язок між собою.
Визначення номеру фрагменту і послідовності:
Визначення SNR
Співвідношення сигнал/шум (ССШ або ВСШ, англ. SNR або S/N, Signal-to-noise ratio) -- міра, що застосовується в науці та інженерії для визначення наскільки сильно сигнал спотворений шумом. Визначається як відношення потужності корисного сигналу до потужності шуму. Співвідношення вище ніж 1:1 вказує, що сигнал більший за шум. Хоча SNR переважно стосується електричних сигналів, він може бути застосований до будь-яких видів сигналу (наприклад, для біохімічного сигналізування між клітинами).
Іншими словами, співвідношення сигнал/шум порівнює рівень бажаного сигналу (для прикладу, музики) та рівень фонового шуму. Чим більше SNR тим менш помітний фоновий шум.
Частота каналу, на якому працює точка доступу:
Параметри WPA і WPA2
Параметри шифрування можна налагодити у меню Edit / Preferences / Protocols / IEEE 802.11
Відкриємо меню статистики, виберемо WLAN
протокол канал доступ шифрування
Визначити кількість управлінських фреймів та їх найбільш поширений підтип
У поданій статистиці є наступні типи фреймів управління:
Probe request,
Мобільні пристрої відправляють фрейми-запити Проби, щоб отримати інформацію від іншого пристрою. Наприклад радіокарту мобільного пристрою відправляється Проби-запити, щоб визначити які точки доступу знаходяться всередині зони покриття.
Probe response,
Пристрої будуть відповідати фреймом-відповіддю на отриманий фрейм-запит Проба. Фрейм-відповідь Проба містить інформацію про функціональність, підтримуваних швидкостях передачі даних і т.п.
Beacon,
Це один з найбільш важливих фреймів управління. Точка доступу періодично відправляє біконів для анонсування своєї присутності та надання необхідної інформації (SSID, частотний канал, тимчасові маркери для синхронізації пристроїв за часом, підтримувані швидкості, можливості забезпечення QoS і т.п.) всіх пристроїв в зоні її покриття. Радіокарти користувача пристроїв періодично сканують всі канали 802.11 і слухають біконів, як основу для вибору кращої точки доступу для асоціації.
Authentication,
Стандарт 802.11 вимагає виконання двох обов'язкових послідовних кроків до того, як користувач зможе почати пересилку трафіку: автентифікація та асоціація. Автентифікація в 802.11 це процес в ході якого точка доступу (а в централізованій архітектурі контролер, після отримання даних від пункту доступу в його сегменті; найчастіше контролер пов'язаний з ААА-сервером і, насправді, перенаправляє запит на ААА для аналізу і відповіді) дозволяє або відкидає ідентифікаційні дані від кінцевого пристрою. Кінцеве пристрій починає процес шляхом відправки фрейму автентифікації, що містить його ідентифікаційну інформацію, до точки доступу. У разі відкритого автентифікації, радіокарту кінцевого пристрою відправляє фрейм автентифікації і точка доступу відповідає фреймом автентифікації як відповідь, що означає підтвердження (або відмову). У разі схем автентифікації з shared key кінцеве пристрій відправляє початковий фрейм автентифікації і точка доступу відповідає фреймом автентифікації, що містить спеціальну тестову послідовність (challenge text). Кінцеве пристрій повинен далі відправити назад зашифровану версію тестової послідовності (шифрується своїм ключем) у фреймі автентифікації. Точка доступу (або контролер) перевіряє, що призначене для користувача пристрій використовує коректний ключ. За результатами перевірки точка доступу відповідає користувача пристроїв фреймом автентифікації, що містить результат автентифікації. І т.д. для всіх інших схем автентифікації.
Deauthentication,
Пристрій користувача відправляє фрейм деаутентіфікаціі до іншого пристрою, якщо хоче закінчити безпечне з'єднання. Фрейм деаутентіфікаціі це нотифікація, а не запит. При одержанні повідомлення деаутентіфікаціі жодна приймаюча сторона не може відмовитися його виконати, за винятком випадку коли включений режим захисту фреймів (802.11w-Management Frame Protection) і не вдалося успішно виконати контроль від підробки фрейма MIC (Message Integrity Check). Якщо фрейм повідомлення деаутентіфікаціі не почуте на іншому кінці, то правила управління на МАС-рівні дозволяють трактувати такий стан як втрату комунікацій.
Визначити чи є в дамп-трасуванні фрейм Acknowledgement і його довжину
Фрейм Підтвердження (Acknowledgement (ACK) frame).
Після отримання фрейма даних пристрій-одержувач запускає процес перевірки фрейму на помилки. Якщо помилок не виявлено, то пристрій-одержувач буде відправляти фрейм. Підтвердження до пристрою-відправнику. Якщо пристрій-відправник не отримав фрейм Підтвердження після певного періоду часу, то відправник повинен послати вам фрейм заново (в 802.11 все юнікастові фрейми даних повинні бути підтверджені, інакше пристрій-відправник буде перепосилати їх заново, знижуючи тим самим продуктивність системи).
Довжина Acknowledgement - 39 байт.
SSID (англ. Service Set Identifier) - унікальне найменування бездротової мережі, що відрізняє одну мережу Wi-Fi від іншої. У налаштуваннях всіх пристроїв, які повинні працювати в одній бездротовій мережі, повинен бути зазначений однаковий SSID. SSID вибирається адміністратором мережі самостійно і може містити до 32 символів. Значення SSID на клієнтському пристрої, рівне «ANY», означає можливість підключення до будь-якої доступної мережі.
Дати співвідношення повторної передачі фреймів:
Оригінальні:
Повторні:
Размещено на Allbest.ru
...Подобные документы
Архітектура управління доступом до інформаційних ресурсів у сучасній розподіленій ІТ-інфраструктурі. Базові механізми захисту та управління, які використовуються при розмежуванні доступу в мережі. Визначення та використання менеджменту доступу.
статья [191,6 K], добавлен 31.08.2017Спосіб шифрування, в якому для шифрування і дешифрування застосовується один криптографічний ключ. Класифікація симетричних криптоалгоритмів. Стандарт блочних шифрів AES. Порівняння з асиметричними криптосистемами. Скремблер: переваги та недоліки.
презентация [73,3 K], добавлен 19.08.2013Історія розвитку обчислювальної техніки. Особливості IBM-структури. Основні пристрої: материнська плата, процесор, системна шина, BIOS, внутрішня пам’ять. Стандартні типи інтерфейсів. Пристрої вводу-виводу інформації. Інші пристрої.
реферат [112,1 K], добавлен 04.10.2004Ведення протоколу роботи комп’ютера. Розробка програми для створення списку розширень файлів і занесення часу і дати доступу до них на мові програмування Асемблер. Виклик переривання 21h код-функції та занесення до регістрів. Алгоритм та лістинг програми.
курсовая работа [14,1 K], добавлен 08.08.2009Практична розробка інформаційної мережі з використанням термінального доступу до сервера з подальшим моніторингом його завантаження. Використання програмних додатків для моніторингу. Концептуально-теоретичні основи побудови систем відеоконференцзв'язку.
дипломная работа [2,3 M], добавлен 31.12.2013Вивчення теоретичних відомостей про Linux Mint, дистрибутива операційної системи Linux. Дослідження технології Wi-Fi. Способи об'єднання точок доступу в єдину систему. Особливості організації і управління радіоканалами. Зламування Wi-Fi точки доступу.
курсовая работа [1,5 M], добавлен 17.05.2013Циклічний зсув на одну позицію елементів першої половини послідовності. Вилучення з послідовності елементів кратних заданій величині. Обмін між собою елементів двох послідовностей та слідуючих за ними елементів. Копіювання однієї послідовності в іншу.
лабораторная работа [1,7 M], добавлен 26.04.2021В пам'яті машини (на дискові чи в ОЗУ) данні зберігаються в вигляді послідовності нулів та одиниць. Кожна мінімальна комірка файлу зберігає нуль або одиницю. Спосіб представлення інформації на ПК. Ідея кодування з стисненням. Алгоритм Хаффмана.
курсовая работа [55,7 K], добавлен 27.06.2008Ознайомлення з поняттям HMI (Human Machine Interface) на прикладі редактора представлення даних системи Trace Mode. Структура та властивості редактора представлення даних для розробки графічної частини проекту системи управління. Типи графічних елементів.
лабораторная работа [1,2 M], добавлен 20.03.2011Основні джерела ненадійності мережі. Моніторинг широковісних запитів. використання програм типу wrapper, протокол IP v 6, шифрування вмісту пакетів. Технологія функціонування системи FireWall. Використання антивірусних програм та міжмережевих екранів.
презентация [148,2 K], добавлен 19.08.2013Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.
дипломная работа [823,1 K], добавлен 11.01.2011Визначення найкращого режиму роботи системи обробки повідомлень. Представлення моделі у вигляді системи масового обслуговування. Визначення структури моделі. Обмеження на зміну величин. Програмна реалізація імітаційної моделі. Оцінка адекватності.
курсовая работа [153,9 K], добавлен 29.01.2013Історія виникнення та розвиток методів шифрування. Особливості розробки програми, що виконує шифрування за допомогою доповнювального модуля, який надає доступ до самої програми. Вибір ефективного методу шифрування даних. Розробка відповідного інтерфейсу.
курсовая работа [1,9 M], добавлен 21.07.2011Програма Victoria для тестування, сервісного обслуговування та допомоги при відновленні інформації з будь-яких жорстких дисків з інтерфейсами IDE і Serial ATA. Основні можливості. Управління файл-менеджером. Вибір порту, на якому працює вінчестер.
лабораторная работа [1,0 M], добавлен 15.05.2013Методи вчинення кібератак, їх вплив на комп'ютерні системи в цілому і на окремі комп'ютери. Найкращий спосіб захисту від черв'яка - вжиття заходів запобігання несанкціонованому доступу до мережі. Принцип функціонування DoS-атаки. Шифрування даних ключем.
дипломная работа [1,2 M], добавлен 25.05.2016Визначення та класифікація семантичних мереж. Їх трирівнева архітектура. Семантичні мережі у пам’яті людини. Конкретизація, ієрархія й наслідування фреймів. Асиміляція нових знань на основі семантичних мереж. Поповнення первинних описів на основі фреймів.
реферат [57,6 K], добавлен 11.06.2010Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.
курсовая работа [245,8 K], добавлен 01.06.2014Сутність і напрямки вивчення методики шифрування алгоритмами збивання. Поняття та структура алгоритму DES, оцінка його переваг та недоліків. Підключ як деяка ключова інформація, яка отримується з основного ключа шифрування, його аналіз і значення.
лабораторная работа [99,5 K], добавлен 18.11.2015Реалізація портальної системи, на основі якої працює веб-сайт ПП "Агромат". Розробка системи адміністрування веб-сайтом для редагування контенту веб-сайту за допомогою веб-браузера з використанням мови програмування РНР та сервера баз даних MySQL.
дипломная работа [1,9 M], добавлен 24.09.2012Набори структур даних, використовуваних для управління файлами. Права доступу до файлу. Монітор файлової системи Process Monitor. Управління аудитом в ОС Windows та в ОС Linux. Доступ до служби каталогів. Практичне застосування Process Monitor.
курсовая работа [695,9 K], добавлен 09.01.2014