Atvērt galveno saturu
Module
  • Sākums
  • Vairāk
Latviešu ‎(lv)‎
English ‎(en)‎ Latviešu ‎(lv)‎
Pašlaik izmantojat piekļuvi kā viesis
Pieslēgties
Sākums
  1. Rēzeknes tehnikums
  2. EIKT drošības politikas veidošana
  3. 11.02.26. - PRD 7 - Wireshark pamatlietošana

11.02.26. - PRD 7 - Wireshark pamatlietošana

Izpildes nosacījumi
Atvērts: Wednesday, 2026. gada 11. February, 00:00
Termiņš: Wednesday, 2026. gada 18. February, 00:00

Praktiskais darbs Nr. 7


Tēma: Wireshark pamatlietošana un trafika analīze

Mērķis: iemācīties uztvert paketes, izmantot displeja filtrus, identificēt DNS/HTTP/HTTPS/TCP/ICMP trafiku un sagatavot īsu analīzes atskaiti, izmantojot Wireshark kā pakešu analizatoru/snifferi.

Nepieciešams

• Wireshark (instalēts ar Npcap/WinPcap atbalstu, ja prasa).

• Dators ar tīkla pieslēgumu (vēlams vadu vai Wi Fi).

________________________________________

Drošības un ētikas noteikumi (obligāti)

• Tver un analizē tikai savu datora trafiku vai laboratorijas tīklu ar pasniedzēja atļauju.

• Neanalizē paroles vai sensitīvu saturu, ja tas nav mācību uzdevums; priekšroku dod šifrētam protokolam un metadatiem (IP, porti, laiki).

________________________________________

1. daļa (10–15 min): Uztveršanas uzsākšana un saglabāšana

1. Palaid Wireshark un sākumlogā izvēlies pareizo tīkla interfeisu (Ethernet vai Wi Fi).

2. Sāc uztveršanu un 30–60 sekundes veic ikdienišķas darbības: atver vienu mājaslapu, palaiž “ping” uz kādu hostu, atver vēl vienu lapu.

3. Apturi uztveršanu.

4. Saglabā uztveri failā (File → Save) ar nosaukumu WS_Lab_VardsUzvards_1.pcapng.

Ko nodot: pcapng fails + īss ekrānuzņēmums ar redzamu pakešu sarakstu un filtra lauku.

________________________________________

2. daļa (15–20 min): Displeja filtri (Display Filters)

Wireshark ļauj filtrēt trafiku ar displeja filtriem, lai ātri atrastu vajadzīgos protokolus un sarunas.

Uzdevums A — filtrē protokolus

• Ievadi filtru dns un saskaiti, cik DNS pakešu redzi (pieraksti skaitu).

• Ievadi filtru tcp un pieraksti 2 biežākos TCP portus, ko redzi (pēc “Info” vai portu laukiem).

• Ievadi filtru icmp (ja iepriekš veici ping) un atzīmē, vai redzi Echo Request/Echo Reply.

Uzdevums B — filtrē pēc hosta

• Atrodi sava datora IP (vari pēc paketes detaļām vai OS iestatījumiem) un uzliec filtru pēc konkrēta hosta (piem., pēc IP), lai redzētu trafiku tikai no/uz to. Wireshark atbalsta filtrēšanu pēc IP/hosta un protokola kombinācijām.

Ko nodot: 5–7 teikumu apraksts, kādi filtri tika izmantoti un ko tie parādīja.

________________________________________


3. daļa (15–25 min): DNS vaicājumu analīze

1. Uzliec filtru dns.

2. Atrodi vismaz 2 DNS vaicājumus (Query) un atbildes (Response).

3. Pieraksti katram:

• Domēna vārdu (piem., example.com).

• Ieraksta tipu (A/AAAA/CNAME, ja redzams).

• Atbildēto IP (ja ir A/AAAA).

Ko nodot: neliela tabula (2–3 rindas) ar “Domēns / Tips / Atbilde (IP vai CNAME)”.

________________________________________

4. daļa (15–25 min): TCP sarunas “Follow TCP Stream”

Wireshark ļauj apskatīt pilnu TCP sarunu, izmantojot “Follow → TCP Stream”, kas palīdz saprast, kas patiesībā notiek starp klientu un serveri.

1. Atrodi TCP paketi, kas saistīta ar pārlūka darbību (piem., pēc laika).

2. Ar labo taustiņu izvēlies “Follow → TCP Stream”.

3. Novēro:

• Vai redzi cilvēklasāmu saturu (biežāk būs maz, jo mūsdienās pārsvarā ir HTTPS).

• Kāds filtrs automātiski tiek uzlikts pēc “Follow” aizvēršanas.

Ko nodot: 3–5 teikumi par to, ko izdevās (vai neizdevās) ieraudzīt straumē un kāpēc (piem., šifrēšana).

________________________________________

5. daļa (10–15 min): Kopsavilkuma atskaite (vērtēšanai)

Sagatavo ½–1 lappuses atskaiti ar:

• Kādu interfeisu tvēri un cik ilgi.

• Kādi protokoli bija redzami (DNS, TCP, ICMP, citi).

• 2 novērojumi par trafiku (piem., “daudz DNS vaicājumu”, “pārsvarā TCP”, “ICMP redzams pēc ping”).

• 1 drošības secinājums: kāpēc šifrēšana (HTTPS/VPN) samazina sniffing risku (saturs nav lasāms).

________________________________________

Vērtēšanas kritēriji (piemērs)

• Uztvere saglabāta pareizi (pcapng, korekts nosaukums) — 2 p.

• Filtri un to rezultāti dokumentēti — 4 p.

• DNS analīzes tabula korekta — 4 p.

• “Follow TCP Stream” pielietots un izdarīti secinājumi — 4 p.

• Atskaites kvalitāte (termini, skaidrība, drošības secinājums) — 6 p.


  • PRD 7 - Wireshark pamatlietošana.docx PRD 7 - Wireshark pamatlietošana.docx
    2026. gada 11. February, 10:39
Sazināties ar vietnes atbalstu
Pašlaik izmantojat piekļuvi kā viesis (Pieslēgties)
Datu glabāšanas kopsavilkums
Darbina Moodle