Laboratorio di Elettronica e Telecomunicazioni - Semi-modulo di analisi di reti 802.11

Prove di laboratorio (a.a. 2006-07)

I risultati delle seguenti prove devono essere inviati per email all'indirizzo alef@teoriadeisegnali.it, completi di nome e cognome, inserendo come oggetto, la frase "verifica labsoftel - numero di prova". Per ogni risposta, indicare il numero della domanda a cui si riferisce; si suggerisce di partire da questo file preimpostato.

Prima prova

Aprire il programma Wireshark, e caricare questo file di capture, ottenuto presso un computer con IP 151.100.122.171, configurato con una netmask di 24 bit.
Risalendo all'indietro con i numeri di pacchetto, trovare il primo pacchetto che presenta come indirizzo Ethernet di sorgente, lo stesso indirizzo Ethernet (Et1) individuato come destinazione, nella domanda 2. Ordinare ora il traffico in base all'indirizzo di sorgente, e posizionarsi all'altezza dei pacchetti che hanno Ip1 come IP di origine
proviamo ora a seguire ciò che accade quando si richiede una pagina web
cliccando con il tasto destro sul pacchetto n. 14, e richiedendo Follow TCP Stream, generare il filtro di visualizzazione che mostra solo il traffico della pagina richiesta. Cliccando su Statistics/Summary, con il display filter attivo, notare Ora però, affrontiamo delle misure di latenza. Eseguiamo un traceroute grafico verso un computer posto in Thailandia, mediante il comando mtr lpn254.pacific.net.th, e confrontiamo il risultato con quello mostrato dal comando (eseguito in una altra finestra terminale) tcptraceroute lpn254.pacific.net.th, e con il risultato ottenibile da lì verso di noi, andando presso il sito http://corporate.pacific.net.th/cgi-bin/tools/tools.pl, ed inserendo l'indirizzo che otteniamo impartendo il comando ip addr | grep 151.
Verifichiamo ora la latenza verso la destinazione finale, eseguendo il comando ping, e lasciandolo girare per almeno 40 secondi; prima di lanciare ping, però, attiviamo il capture di Wireshark (ricordiamoci di aprirlo come root, con sudo wireshark). Quindi, arrestiamo il comando ping, digitando control-c, e poi, arrestiamo il capture.
posizioniamoci su di un pacchetto di Risposta ICMP.
selezionando ora Statistics/Protocol Hierarcy, Selezioniamo ora Statistics/IO Graphs, e scegliamo una risoluzione temporale di 0.1 secondo per tick.
Torniamo alla finestra IO Graphs. Applichiamo un diverso filtro di visualizzazione, per ognuno dei 4 protocolli più importanti individuati prima.
Accediamo ora alle informazioni ottenibili come Statystics/Conversation List/IPv4
Considerando che una estremità delle due coppie, siamo noi stessi, proviamo ad investigare nei confronti del computer con cui discutiamo di più, ed è nella nostra stessa rete 151.100.8.0/24.
ripetiamo il comando, tenendo ora aperto wireshark.

Seconda prova

Il file iso.beacon-v.ods contiene una prima colonna, con il numero di pacchetto delle trame beacon di un AP, una seconda colonna con i tempi di arrivo delle stesse trame, ed una terza colonna, in cui è calcolata la differenza di tempo di arrivo, tra quello della trama successiva, ed il tempo di quella attuale (es c1=b2-b1). Inoltre, è graficato l'andamento degli intertempi, mostrando una deviazione rispetto al valore atteso di 102,4 milisecondi.
tornare al file iso.pcap, e rimuoviamo il filtro di visualizzazione. apriamo ora la finestra Statistics/IOGraphs
prendiamo ora in considerazione i pacchetti numero 165, 166 e 167
osservando un header radiotap, indicare:

Esercitazione Intermedia


6 giugno 2007, Alessandro Falaschi