SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Captura de pacotes utilizando o Wireshark
                              Rodolfho Colares Rebelo1

                  Universidade Federal do Pará – Campus Santarém
                                1
                                    rodolfho31@yahoo.com.br



    Resumo. Este artigo tem como objetivo observar a captura de pacotes com o
    software Wireshark de uma página web e analisar os mesmos para descobrir
    como os protocolos são utilizados, além de conceituar basicamente Redes de
    Computadores.



Palavras-Chave
Gerência de redes, Redes de Computadores e Wireshark.

Introdução
O principal objetivo deste artigo é observar o tráfego na rede, analisando todos os
pacotes capturados através do software wireshark, e a partir daí entender esses pacotes
para saber quais os protocolos são utilizados durante esse tráfego de dados no período
em que a página web é totalmente carregada, observando também os erros no transporte
de dados.
        Nos dias atuais, a internet é uma das principais fontes de pesquisa utilizada no
mundo. O fluxo de dados que trafega em uma rede, é algo realmente extraordinário,
com o crescimentos dos acessos, houve também o crescimentos dos problemas
relacionados a rede, como lentidão no acesso, dificuldade em fazer downloads, queda
na conexão, entre outros.
      Para solucionar esse tipo de problema, existe um profissional chamado Gerente
de Rede, o mesmo é responsável por analisar os dados capturados e ver se a rede está
operando de maneira correta, para auxiliá-lo, existem softwares de capturas de pacotes,
como já citado neste artigo, utilizaremos o wireshark.


Redes de Computadores

Uma rede de computadores é um sistema de comunicação de dados constituídos através
da interligação de computadores e outros dispositivos, com a finalidade de trocar
informações. Hoje em dia as redes de computadores não são exclusividade de grandes
empresas, qualquer cidadão pode montar uma rede em seu escritório, ou até mesmo em
sua própria residência. [1]
As redes de computadores podem ser classificadas como:
    • LAN (Rede Local): Uma rede que liga computadores próximos (normalmente
      em um mesmo prédio ou, no máximo, entre prédios próximos) e podem ser
ligados por cabos apropriados (chamados cabos de rede). Ex: Redes de
      computadores das empresas em geral.
    • WAN (Rede Extensa): Redes que se estendem além das proximidades físicas dos
      computadores. Como, por exemplo, redes ligadas por conexão telefônica, por
      satélite, ondas de rádio, etc. (Ex: A Internet, as redes dos bancos internacionais,
      como o CITYBANK)[4].


Protocolos
Antes de começar a falar dos protocolos, temos que saber o que é um protocolo. Um
protocolo é um método standard que permite a comunicação entre processos (que se
executam eventualmente em diferentes máquinas), isto é, um conjunto de regras e
procedimentos a respeitar para emitir e receber dados numa rede. Existem vários, de
acordo com o que se espera da comunicação. Certos protocolos, por exemplo, serão
especializados na troca de ficheiros (o FTP), outros poderão servir para gerir
simplesmente o estado da transmissão e os erros (é o caso do protocolo ICMP).[3]
       O protocolo ARP (ARP significa Address Resolution Protocol) tem um papel
fundamental entre os protocolos da camada Internet da sequência TCP/IP, porque
permite conhecer o endereço físico de uma placa de rede que corresponde a um
endereço IP; é para isto que se chama Protocolo de resolução de endereço.
        O protocolo HTTP (HyperText Transfer Protocol) é o protocolo mais utilizado
na Internet desde 1990. O objetivo do protocolo HTTP é permitir uma transferência de
ficheiros (essencialmente no formato HTML) localizados graças a uma cadeia de
caracteres chamada URL entre um navegador (o cliente) e um servidor Web.
        O TCP (Transmission Control Protocol, em português: Protocolo de Controle
de Transmissão) é um dos principais protocolos da camada transporte do modelo
TCP/IP. Permite, a nível das aplicações, gerir os dados em proveniência da (ou com
destino à) camada inferior do modelo (quer dizer, o protocolo IP).
        O protocolo UDP (User Datagram Protocol) é um protocolo não orientado para
a conexão da camada de transporte do modelo TCP/IP. Este protocolo é muito simples
já que não fornece controle de erros (não está orientado para a conexão).


Wireshark
O Wireshark é um aplicativo GPL que está disponível para a todos os sistemas
operacionais com base no UNIX, assim como para o Windows. Ele usa uma interface
gráfica, mas também há uma opção em modo texto.[2]
        O Wireshark funciona capturando todo o tráfego de rede em uma ou mais
interfaces de rede.
       O Wireshark é um software fabuloso, que pode auxiliar imensamente a
resolução de problemas de rede com relativamente pouco esforço. Além disso, ele
também é uma excelente ferramenta para aprender como funcionam os diversos
protocolos de rede.
O Experimento

Primeiramente foi utilizado o Sistema Operacional UBUNTU 9.04. Para iniciar o
experimento, reiniciamos o sistema operacional para que os cookies e os arquivos
temporários fossem excluídos. Ao iniciar o Wireshark, colocamos o mesmo no modo
não-promíscuo, logo após escolhemos a interface de rede a ser utilizada.
        Depois de configurado o wireshark, foi aberto o navegador Mozila Firefox e foi
acessado o seguinte endereço 10.125.100.94/gredes/ativ1.htm, digitei o número de
matrícula e cliquei no botão “Vai”, foi inciada então a captura de pacotes pelo
Wireshark, e depois de alguns segundos, foi paralisada a captura dos mesmos para a
análise.
       Segue abaixo as telas das seqüências citada acima:
Pelo pouco que eu entendi, toda captura começa com o protocolo ARP,
primeiramente a placa de rede estabelece conexão com o servidor identificando o
endereço ip da placa de rede, logo após ele , ela faz solicitações com protocolo HTTP, e
recebe respostas com o protocolo TCP (por exemplo nas linhas 25 e 26), sempre que
após a solicitação. Aparece um protocolo HTTP que na maioria das vezes recebe um
arquivo com extensão html, mas tabém recebe arquivos .gif por exemplo.
       Houve a captura de um protocolo OSPF, eu não sei para que o mesmo serve,
procurei informações mas não consegui nenhuma.
        Repeti o procedimento várias vezes, já que tive dificuldade na realização do
mesmo, ainda agora tenho dificuldade para interpretar os pacotes, já eu estava
analisando os mesmos um por um, mas temos que analisar os mesmos por blocos.


Conclusão
Hoje em dia nenhuma rede é completamente segura, todas estão suscintas a falhas e
invasões, por isso o Gerente de Redes tem um papel fundamental na proteção, e
correção de erros dentro dessas redes.
         O software wireshark vem auxiliar o Gerente de Redes nessa sua missão, através
da captura de pacotes que serão analisados, podemos ainda, configurá-lo aplicando
filtros, para uma captura mais específica.
        É importante o uso ferramentas como essas, pois em alguns casos, certas pessoas
utilizam os recursos da rede de forma inconciente, causando muito tráfego na rede,
dificultando assim o acesso de outros clientes, por isso a importância das ferramentas
como o wireshark.
Referências
[1]        “Redes         de         Computadores”.          Disponível   em
<http://members.netmadeira.com/luisabreu/material/redes.pdf> Acesso em 04 de
outubro de 2009.
[2] “Usos práticos do Wireshark”. Disponível em Linux Magazine 32 – Julho de 2007
[3]“O          que        é         um         protocolo?”.     Disponível      em
<http://pt.kioskea.net/contents/internet/protocol.php3> Acesso em 06 de outubro de
2009.
[4]Kurose, James F. (2006), “Redes de Computadores e a Internet – Uma abordagem
Top-down”, 3ª Edição

Más contenido relacionado

La actualidad más candente

Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresBenedilosn
 
Artigo Wireshark Luiz Felipe
Artigo Wireshark Luiz FelipeArtigo Wireshark Luiz Felipe
Artigo Wireshark Luiz Felipeluizfelipemz
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnLeandro Almeida
 
Tecnologia web aula 02
Tecnologia web  aula 02Tecnologia web  aula 02
Tecnologia web aula 02Manuel Ernesto
 
Aula01 - protocolos da camada de aplicação
Aula01 - protocolos da camada de aplicaçãoAula01 - protocolos da camada de aplicação
Aula01 - protocolos da camada de aplicaçãoCarlos Veiga
 
modulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internetmodulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internetbaglungekanchi
 
Aula 11 protocolos e comunicação
Aula 11   protocolos e comunicaçãoAula 11   protocolos e comunicação
Aula 11 protocolos e comunicaçãocamila_seixas
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
M4 tarefa video
M4 tarefa videoM4 tarefa video
M4 tarefa videogonxalox
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosCarlos Veiga
 
Serviços e protocolos
Serviços e protocolosServiços e protocolos
Serviços e protocolosDayane Sousa
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01Carlos Veiga
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresFábio Eliseu
 
Introdução aos Serviços de Rede
Introdução aos Serviços de RedeIntrodução aos Serviços de Rede
Introdução aos Serviços de RedeNatanael Simões
 

La actualidad más candente (17)

Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de Computadores
 
Artigo Wireshark Luiz Felipe
Artigo Wireshark Luiz FelipeArtigo Wireshark Luiz Felipe
Artigo Wireshark Luiz Felipe
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
Tecnologia web aula 02
Tecnologia web  aula 02Tecnologia web  aula 02
Tecnologia web aula 02
 
Aula01 - protocolos da camada de aplicação
Aula01 - protocolos da camada de aplicaçãoAula01 - protocolos da camada de aplicação
Aula01 - protocolos da camada de aplicação
 
Modelo ISO
Modelo ISO Modelo ISO
Modelo ISO
 
modulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internetmodulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internet
 
Aula 11 protocolos e comunicação
Aula 11   protocolos e comunicaçãoAula 11   protocolos e comunicação
Aula 11 protocolos e comunicação
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
M4 tarefa video
M4 tarefa videoM4 tarefa video
M4 tarefa video
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Serviços e protocolos
Serviços e protocolosServiços e protocolos
Serviços e protocolos
 
Protocolos comunicação
Protocolos comunicaçãoProtocolos comunicação
Protocolos comunicação
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Introdução aos Serviços de Rede
Introdução aos Serviços de RedeIntrodução aos Serviços de Rede
Introdução aos Serviços de Rede
 

Destacado

Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2Karla
 
රට ගිය ඇත්තො
රට ගිය ඇත්තොරට ගිය ඇත්තො
රට ගිය ඇත්තොMaduka Fernando
 
A presentação do Modelo de Auto - Avaliação da BE
A presentação do Modelo de Auto - Avaliação da BEA presentação do Modelo de Auto - Avaliação da BE
A presentação do Modelo de Auto - Avaliação da BEanamariabpalma
 

Destacado (8)

Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Bloque 0 pacie
Bloque 0 pacieBloque 0 pacie
Bloque 0 pacie
 
PTM - Unicode
PTM - UnicodePTM - Unicode
PTM - Unicode
 
Familia Alunos Sobradinhocom Som
Familia Alunos Sobradinhocom SomFamilia Alunos Sobradinhocom Som
Familia Alunos Sobradinhocom Som
 
Ppt mac esp
Ppt mac espPpt mac esp
Ppt mac esp
 
Sopas colombinas
Sopas colombinasSopas colombinas
Sopas colombinas
 
රට ගිය ඇත්තො
රට ගිය ඇත්තොරට ගිය ඇත්තො
රට ගිය ඇත්තො
 
A presentação do Modelo de Auto - Avaliação da BE
A presentação do Modelo de Auto - Avaliação da BEA presentação do Modelo de Auto - Avaliação da BE
A presentação do Modelo de Auto - Avaliação da BE
 

Similar a Artigo Rodolfho

1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redesmanustm
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark IgorIgor Bruno
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slideLalleska Brandão
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadoresFelipe Silva
 
Internet (Fábio Melo)
Internet (Fábio Melo)Internet (Fábio Melo)
Internet (Fábio Melo)AisuSama
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IPBruno Milani
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis Rebelodenisbelo
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis RebeloDenis Rebelo
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe FinalLuma Seixas
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis RebeloDenis Rebelo
 

Similar a Artigo Rodolfho (20)

Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes
 
TRABALHO DE TI
TRABALHO DE TITRABALHO DE TI
TRABALHO DE TI
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
artigo (douglas)
artigo (douglas)artigo (douglas)
artigo (douglas)
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slide
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Gabrielemiranda
GabrielemirandaGabrielemiranda
Gabrielemiranda
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
Internet (Fábio Melo)
Internet (Fábio Melo)Internet (Fábio Melo)
Internet (Fábio Melo)
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IP
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis Rebelo
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis Rebelo
 
Cynthia Artigo
Cynthia  ArtigoCynthia  Artigo
Cynthia Artigo
 
Cynthia Artigo2
Cynthia  Artigo2Cynthia  Artigo2
Cynthia Artigo2
 
http
httphttp
http
 
Internet
InternetInternet
Internet
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis Rebelo
 

Artigo Rodolfho

  • 1. Captura de pacotes utilizando o Wireshark Rodolfho Colares Rebelo1 Universidade Federal do Pará – Campus Santarém 1 rodolfho31@yahoo.com.br Resumo. Este artigo tem como objetivo observar a captura de pacotes com o software Wireshark de uma página web e analisar os mesmos para descobrir como os protocolos são utilizados, além de conceituar basicamente Redes de Computadores. Palavras-Chave Gerência de redes, Redes de Computadores e Wireshark. Introdução O principal objetivo deste artigo é observar o tráfego na rede, analisando todos os pacotes capturados através do software wireshark, e a partir daí entender esses pacotes para saber quais os protocolos são utilizados durante esse tráfego de dados no período em que a página web é totalmente carregada, observando também os erros no transporte de dados. Nos dias atuais, a internet é uma das principais fontes de pesquisa utilizada no mundo. O fluxo de dados que trafega em uma rede, é algo realmente extraordinário, com o crescimentos dos acessos, houve também o crescimentos dos problemas relacionados a rede, como lentidão no acesso, dificuldade em fazer downloads, queda na conexão, entre outros. Para solucionar esse tipo de problema, existe um profissional chamado Gerente de Rede, o mesmo é responsável por analisar os dados capturados e ver se a rede está operando de maneira correta, para auxiliá-lo, existem softwares de capturas de pacotes, como já citado neste artigo, utilizaremos o wireshark. Redes de Computadores Uma rede de computadores é um sistema de comunicação de dados constituídos através da interligação de computadores e outros dispositivos, com a finalidade de trocar informações. Hoje em dia as redes de computadores não são exclusividade de grandes empresas, qualquer cidadão pode montar uma rede em seu escritório, ou até mesmo em sua própria residência. [1] As redes de computadores podem ser classificadas como: • LAN (Rede Local): Uma rede que liga computadores próximos (normalmente em um mesmo prédio ou, no máximo, entre prédios próximos) e podem ser
  • 2. ligados por cabos apropriados (chamados cabos de rede). Ex: Redes de computadores das empresas em geral. • WAN (Rede Extensa): Redes que se estendem além das proximidades físicas dos computadores. Como, por exemplo, redes ligadas por conexão telefônica, por satélite, ondas de rádio, etc. (Ex: A Internet, as redes dos bancos internacionais, como o CITYBANK)[4]. Protocolos Antes de começar a falar dos protocolos, temos que saber o que é um protocolo. Um protocolo é um método standard que permite a comunicação entre processos (que se executam eventualmente em diferentes máquinas), isto é, um conjunto de regras e procedimentos a respeitar para emitir e receber dados numa rede. Existem vários, de acordo com o que se espera da comunicação. Certos protocolos, por exemplo, serão especializados na troca de ficheiros (o FTP), outros poderão servir para gerir simplesmente o estado da transmissão e os erros (é o caso do protocolo ICMP).[3] O protocolo ARP (ARP significa Address Resolution Protocol) tem um papel fundamental entre os protocolos da camada Internet da sequência TCP/IP, porque permite conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP; é para isto que se chama Protocolo de resolução de endereço. O protocolo HTTP (HyperText Transfer Protocol) é o protocolo mais utilizado na Internet desde 1990. O objetivo do protocolo HTTP é permitir uma transferência de ficheiros (essencialmente no formato HTML) localizados graças a uma cadeia de caracteres chamada URL entre um navegador (o cliente) e um servidor Web. O TCP (Transmission Control Protocol, em português: Protocolo de Controle de Transmissão) é um dos principais protocolos da camada transporte do modelo TCP/IP. Permite, a nível das aplicações, gerir os dados em proveniência da (ou com destino à) camada inferior do modelo (quer dizer, o protocolo IP). O protocolo UDP (User Datagram Protocol) é um protocolo não orientado para a conexão da camada de transporte do modelo TCP/IP. Este protocolo é muito simples já que não fornece controle de erros (não está orientado para a conexão). Wireshark O Wireshark é um aplicativo GPL que está disponível para a todos os sistemas operacionais com base no UNIX, assim como para o Windows. Ele usa uma interface gráfica, mas também há uma opção em modo texto.[2] O Wireshark funciona capturando todo o tráfego de rede em uma ou mais interfaces de rede. O Wireshark é um software fabuloso, que pode auxiliar imensamente a resolução de problemas de rede com relativamente pouco esforço. Além disso, ele também é uma excelente ferramenta para aprender como funcionam os diversos protocolos de rede.
  • 3. O Experimento Primeiramente foi utilizado o Sistema Operacional UBUNTU 9.04. Para iniciar o experimento, reiniciamos o sistema operacional para que os cookies e os arquivos temporários fossem excluídos. Ao iniciar o Wireshark, colocamos o mesmo no modo não-promíscuo, logo após escolhemos a interface de rede a ser utilizada. Depois de configurado o wireshark, foi aberto o navegador Mozila Firefox e foi acessado o seguinte endereço 10.125.100.94/gredes/ativ1.htm, digitei o número de matrícula e cliquei no botão “Vai”, foi inciada então a captura de pacotes pelo Wireshark, e depois de alguns segundos, foi paralisada a captura dos mesmos para a análise. Segue abaixo as telas das seqüências citada acima:
  • 4. Pelo pouco que eu entendi, toda captura começa com o protocolo ARP, primeiramente a placa de rede estabelece conexão com o servidor identificando o endereço ip da placa de rede, logo após ele , ela faz solicitações com protocolo HTTP, e recebe respostas com o protocolo TCP (por exemplo nas linhas 25 e 26), sempre que após a solicitação. Aparece um protocolo HTTP que na maioria das vezes recebe um arquivo com extensão html, mas tabém recebe arquivos .gif por exemplo. Houve a captura de um protocolo OSPF, eu não sei para que o mesmo serve, procurei informações mas não consegui nenhuma. Repeti o procedimento várias vezes, já que tive dificuldade na realização do mesmo, ainda agora tenho dificuldade para interpretar os pacotes, já eu estava analisando os mesmos um por um, mas temos que analisar os mesmos por blocos. Conclusão Hoje em dia nenhuma rede é completamente segura, todas estão suscintas a falhas e invasões, por isso o Gerente de Redes tem um papel fundamental na proteção, e correção de erros dentro dessas redes. O software wireshark vem auxiliar o Gerente de Redes nessa sua missão, através da captura de pacotes que serão analisados, podemos ainda, configurá-lo aplicando filtros, para uma captura mais específica. É importante o uso ferramentas como essas, pois em alguns casos, certas pessoas utilizam os recursos da rede de forma inconciente, causando muito tráfego na rede, dificultando assim o acesso de outros clientes, por isso a importância das ferramentas como o wireshark.
  • 5. Referências [1] “Redes de Computadores”. Disponível em <http://members.netmadeira.com/luisabreu/material/redes.pdf> Acesso em 04 de outubro de 2009. [2] “Usos práticos do Wireshark”. Disponível em Linux Magazine 32 – Julho de 2007 [3]“O que é um protocolo?”. Disponível em <http://pt.kioskea.net/contents/internet/protocol.php3> Acesso em 06 de outubro de 2009. [4]Kurose, James F. (2006), “Redes de Computadores e a Internet – Uma abordagem Top-down”, 3ª Edição