SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Gerência de redes utilizando Wireshark
                              1
                                  Rogeres R. Segismundo

                  Universidade Federal do Pará – Campus Santarém
                             1
                                 ruzenerrs@hotmail.com



    Resumo. Este artigo descreve a utilização do software analizador de pacotes
    de redes Wireshark, suas carcterísticas, interfaces e conceitos, através da
    análise do experimento realizado em laboratório.

Palavras-Chave: Gerência de redes, Redes, Protocolos, Wireshark.

1. Introdução
Com a expansão e a disseminação das redes de computadores surgiu também a
necessidade de monitoração e controle do universo de dispositivos e recursos que
compõem as redes de comunicação.

       Atualmente as redes de computadores e os seus recursos associados, além das
aplicações distribuídas, tem se tornado fundamental e de tal importância para uma
organização, que elas basicamente "não podem falhar". Isto significa que o nível de
falhas e de degradação de desempenho considerados aceitáveis esta cada vez mais
diminuindo, sendo este nível igual ate a zero, dependendo da importância da rede para
uma instituição [RNP 1997].

       Partindo do pressuposto que esses equipamentos não podem falhar nunca ou que
o seu nível de falhas seja reduzido juntamente com a perda de informações e a
degradação do desempenho a monitoração e controle desses processos é feito por meio
de ferramentas que auxiliam os profissionais tanto na identificação dos problemas
quanto na orientação para as soluções dos mesmos.

       O Wireshark foi concebido como uma dessas ferramentas onde, administradores
de redes controlarem o tráfego da rede verificando os pacotes transmitidos pelo
dispositivo de comunicação (placa de fax modem, placa de rede, etc.) do computador.
Também conhecido como sniffer, o Wireshark detecta problemas de rede, conexões
suspeitas, auxilia no desenvolvimento de aplicativos.

2.Wireshark
O Wireshark atua como um Sniffing na rede, sendo um analisador de protocolos de rede
para o Unix e o Windows. Permite a interatividade com o browser dos dados analisados,
checagem em nível detalhado do pacote, inclusive de dados gravados em disco.

        O Wireshark destacou-se pelo filtro apurado de protocolos e a possibilidade de
visualizar o fluxo reconstruído de uma sessão TCP, registrado pela GNU General
Public License (GPL), suporta as plataformas Unix, Linux, Solaris, FreeBSB, NetBSD,
OpenBSD, Mac OS X e Windows.
       A seguir demonstraremos a interface das telas principais do programa:




                          Fig.1 - Tela inicial do WireShark

A primeira coisa que precisamos indicar é a interface de rede que deve ser rastreada.
Clicando em [Capture/Interfaces] para ativar a janela de escolha mostrada na Fig.2:




                            Fig.2 - Escolhendo a interface

Escolhendo uma interface e clicando no botão [Start] - se a interface estiver ativa, o
rastreamento começa imediatamente e a janela principal do WireShark passa a mostrar
os pacotes correntes.




                     Fig.3 - Resultado de uma captura de pacotes
3.Descrição do Experimento em Laboratório
O experimento começa com a inicialização do Wireshark e pré-configuração em estado
não-promíscuo, após o acesso e a inserção de dados na página
http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm, foi feito o start do de
captura no Wireshark, as figuras a seguir demonstras tais passos:




                             Fig.4 – Acesso à página principal




                          Fig.5 – Resultado da inserção de dados
Fig.6 – Tela de captura de pacotes no Wireshark

       Para interromper a captura de pacotes foi acionado o botão da barra de
ferramentas ou no item de menu [Capture / Stop]. Esta versão do WireShark reconhece
836 tipos de pacotes (protocolos) diferentes.

       O primeiro deles (pacote 1) foi gerado pela minha máquina para enviar em
broadcast uma mensagem ARP (Address Resolution Protocol - Protocolo de Resolução
de Endereço). Um broadcast funciona mais ou menos assim: minha máquina dá um
grito do tipo "Quem tem o 10.125.100.94? Responda para 10.125.100.94(minha
máquina)" que pode ser ouvido em toda a rede. Apesar de todas ouvirem, apenas a
máquina com o endereço perguntado vai responder - e vai responder diretamente para a
minha máquina, 0.662419 segundos depois, a resposta chegou no pacote número 2. Se a
pergunta saiu em forma de ARP, a resposta também vem no mesmo protocolo
informando que a máquina solicitada tem o endereço MAC 00:1d:7d:f6:c5:d3. Agora as
duas placas Ethernet têm como se comunicar.

       O protocolo TCP (Transmission Control Protocol - Protocolo de Controle de
Transmissão) é acionado pelo aplicativo que, no nosso experimento, é o browser. O
browser fornece algumas informações para que o TCP possa montar seu pacote. Este
primeiro pacote é passado para o protocolo IP (Internet Protocol) - responsável pelo
roteamento, isto é, precisa definir a origem e o destino do pacote para que ele possa ser
direcionado corretamente.
A linha 7 mostra os pacotes da solicitação da página web
10.125.100.94/gredes/ativ1/inferior.htm através do protocolo http pelo método GET
onde, ocorre o envio da página solicitada à máquina que solicitou (10.125.100.55). As
informações de ACK e SYN relatam a confirmação de solicitação e envio de pacotes, as
linhas posteriores informam os pacotes recebidos após inserção dos dados na página
web até o envio e recebimento do último pacote na linha 51 (figura seguinte).




                   Fig.7 – Tela de captura de pacotes no Wireshark

4.Conclusão
O resultado da análise do experimento gerou algumas dúvidas referentes ao tempo de
execução do comando Start/Stop e das inúmeras informações visualizadas no software,
contudo, mediante no que foi proposto, foi satisfatório o aprendizado e a vontade de se
analisar mais as funcionalidades que o Wireshark proporciona para uma leitura melhor
do tráfego de informações numa rede.
Referências
Sites:

WIRESHARK, 2009 – http://www.wireshark.org.br. Acesso em 03/10/2009.


GERÊNCIA DE REDES, 2009 - http://www.vivaolinux.com.br/artigo/Wireshark-
Artigo. Acesso em 03/10/2009.

Más contenido relacionado

La actualidad más candente

Camada 5 - Sessão
Camada 5 - SessãoCamada 5 - Sessão
Camada 5 - Sessãoagalves
 
Artigo Wireshark Luiz Felipe
Artigo Wireshark Luiz FelipeArtigo Wireshark Luiz Felipe
Artigo Wireshark Luiz Felipeluizfelipemz
 
Análise de Tráfego TCP/IP
Análise de Tráfego TCP/IPAnálise de Tráfego TCP/IP
Análise de Tráfego TCP/IPThiago Finardi
 
Interceptar palavras passes de páginas web em uma rede sem fios
Interceptar palavras passes de páginas web em uma rede sem fiosInterceptar palavras passes de páginas web em uma rede sem fios
Interceptar palavras passes de páginas web em uma rede sem fiosDerek Budde
 
Sessão do Modelo OSI-Camada 5
Sessão do Modelo OSI-Camada 5Sessão do Modelo OSI-Camada 5
Sessão do Modelo OSI-Camada 5Hélder Batista
 
Redes de computadores volume 2
Redes de computadores   volume 2Redes de computadores   volume 2
Redes de computadores volume 2Marques Silva
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkIgor Bruno
 
Redes - Camada de Transporte
Redes - Camada de TransporteRedes - Camada de Transporte
Redes - Camada de TransporteLuiz Arthur
 
Wireshark
WiresharkWireshark
WiresharkATEC
 
Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresBenedilosn
 
Redes I - 3.Camada de Enlace de Dados LLC
Redes I - 3.Camada de Enlace de Dados LLCRedes I - 3.Camada de Enlace de Dados LLC
Redes I - 3.Camada de Enlace de Dados LLCMauro Tapajós
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IPBruno Milani
 

La actualidad más candente (18)

Camadas de enlace de dados
Camadas de enlace de dadosCamadas de enlace de dados
Camadas de enlace de dados
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Camada 5 - Sessão
Camada 5 - SessãoCamada 5 - Sessão
Camada 5 - Sessão
 
Wireshark
WiresharkWireshark
Wireshark
 
Artigo Wireshark Luiz Felipe
Artigo Wireshark Luiz FelipeArtigo Wireshark Luiz Felipe
Artigo Wireshark Luiz Felipe
 
Análise de Tráfego TCP/IP
Análise de Tráfego TCP/IPAnálise de Tráfego TCP/IP
Análise de Tráfego TCP/IP
 
Interceptar palavras passes de páginas web em uma rede sem fios
Interceptar palavras passes de páginas web em uma rede sem fiosInterceptar palavras passes de páginas web em uma rede sem fios
Interceptar palavras passes de páginas web em uma rede sem fios
 
Sessão do Modelo OSI-Camada 5
Sessão do Modelo OSI-Camada 5Sessão do Modelo OSI-Camada 5
Sessão do Modelo OSI-Camada 5
 
Redes de computadores volume 2
Redes de computadores   volume 2Redes de computadores   volume 2
Redes de computadores volume 2
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
 
Redes - Camada de Transporte
Redes - Camada de TransporteRedes - Camada de Transporte
Redes - Camada de Transporte
 
Trabalho camada de transporte
Trabalho camada de transporteTrabalho camada de transporte
Trabalho camada de transporte
 
Wireshark
WiresharkWireshark
Wireshark
 
Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de Computadores
 
Redes I - 3.Camada de Enlace de Dados LLC
Redes I - 3.Camada de Enlace de Dados LLCRedes I - 3.Camada de Enlace de Dados LLC
Redes I - 3.Camada de Enlace de Dados LLC
 
Protocolo UDP
Protocolo UDPProtocolo UDP
Protocolo UDP
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IP
 

Similar a Artigo Wireshark

Similar a Artigo Wireshark (20)

Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
Artigo Rodolfho
Artigo  RodolfhoArtigo  Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 Gredes
 
Artigo(Elton Bsi 2006)
Artigo(Elton   Bsi 2006)Artigo(Elton   Bsi 2006)
Artigo(Elton Bsi 2006)
 
Cynthia Artigo
Cynthia  ArtigoCynthia  Artigo
Cynthia Artigo
 
Cynthia Artigo2
Cynthia  Artigo2Cynthia  Artigo2
Cynthia Artigo2
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Gabrielemiranda
GabrielemirandaGabrielemiranda
Gabrielemiranda
 
TRABALHO DE TI
TRABALHO DE TITRABALHO DE TI
TRABALHO DE TI
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
artigo (douglas)
artigo (douglas)artigo (douglas)
artigo (douglas)
 
Artigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne MeloArtigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne Melo
 
ANÁLISE DE TRÁFEGO COM WIRESHARK
ANÁLISE DE TRÁFEGO COM WIRESHARKANÁLISE DE TRÁFEGO COM WIRESHARK
ANÁLISE DE TRÁFEGO COM WIRESHARK
 
Analisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoAnalisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e uso
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux
 

Artigo Wireshark

  • 1. Gerência de redes utilizando Wireshark 1 Rogeres R. Segismundo Universidade Federal do Pará – Campus Santarém 1 ruzenerrs@hotmail.com Resumo. Este artigo descreve a utilização do software analizador de pacotes de redes Wireshark, suas carcterísticas, interfaces e conceitos, através da análise do experimento realizado em laboratório. Palavras-Chave: Gerência de redes, Redes, Protocolos, Wireshark. 1. Introdução Com a expansão e a disseminação das redes de computadores surgiu também a necessidade de monitoração e controle do universo de dispositivos e recursos que compõem as redes de comunicação. Atualmente as redes de computadores e os seus recursos associados, além das aplicações distribuídas, tem se tornado fundamental e de tal importância para uma organização, que elas basicamente "não podem falhar". Isto significa que o nível de falhas e de degradação de desempenho considerados aceitáveis esta cada vez mais diminuindo, sendo este nível igual ate a zero, dependendo da importância da rede para uma instituição [RNP 1997]. Partindo do pressuposto que esses equipamentos não podem falhar nunca ou que o seu nível de falhas seja reduzido juntamente com a perda de informações e a degradação do desempenho a monitoração e controle desses processos é feito por meio de ferramentas que auxiliam os profissionais tanto na identificação dos problemas quanto na orientação para as soluções dos mesmos. O Wireshark foi concebido como uma dessas ferramentas onde, administradores de redes controlarem o tráfego da rede verificando os pacotes transmitidos pelo dispositivo de comunicação (placa de fax modem, placa de rede, etc.) do computador. Também conhecido como sniffer, o Wireshark detecta problemas de rede, conexões suspeitas, auxilia no desenvolvimento de aplicativos. 2.Wireshark O Wireshark atua como um Sniffing na rede, sendo um analisador de protocolos de rede para o Unix e o Windows. Permite a interatividade com o browser dos dados analisados, checagem em nível detalhado do pacote, inclusive de dados gravados em disco. O Wireshark destacou-se pelo filtro apurado de protocolos e a possibilidade de visualizar o fluxo reconstruído de uma sessão TCP, registrado pela GNU General
  • 2. Public License (GPL), suporta as plataformas Unix, Linux, Solaris, FreeBSB, NetBSD, OpenBSD, Mac OS X e Windows. A seguir demonstraremos a interface das telas principais do programa: Fig.1 - Tela inicial do WireShark A primeira coisa que precisamos indicar é a interface de rede que deve ser rastreada. Clicando em [Capture/Interfaces] para ativar a janela de escolha mostrada na Fig.2: Fig.2 - Escolhendo a interface Escolhendo uma interface e clicando no botão [Start] - se a interface estiver ativa, o rastreamento começa imediatamente e a janela principal do WireShark passa a mostrar os pacotes correntes. Fig.3 - Resultado de uma captura de pacotes
  • 3. 3.Descrição do Experimento em Laboratório O experimento começa com a inicialização do Wireshark e pré-configuração em estado não-promíscuo, após o acesso e a inserção de dados na página http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm, foi feito o start do de captura no Wireshark, as figuras a seguir demonstras tais passos: Fig.4 – Acesso à página principal Fig.5 – Resultado da inserção de dados
  • 4. Fig.6 – Tela de captura de pacotes no Wireshark Para interromper a captura de pacotes foi acionado o botão da barra de ferramentas ou no item de menu [Capture / Stop]. Esta versão do WireShark reconhece 836 tipos de pacotes (protocolos) diferentes. O primeiro deles (pacote 1) foi gerado pela minha máquina para enviar em broadcast uma mensagem ARP (Address Resolution Protocol - Protocolo de Resolução de Endereço). Um broadcast funciona mais ou menos assim: minha máquina dá um grito do tipo "Quem tem o 10.125.100.94? Responda para 10.125.100.94(minha máquina)" que pode ser ouvido em toda a rede. Apesar de todas ouvirem, apenas a máquina com o endereço perguntado vai responder - e vai responder diretamente para a minha máquina, 0.662419 segundos depois, a resposta chegou no pacote número 2. Se a pergunta saiu em forma de ARP, a resposta também vem no mesmo protocolo informando que a máquina solicitada tem o endereço MAC 00:1d:7d:f6:c5:d3. Agora as duas placas Ethernet têm como se comunicar. O protocolo TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) é acionado pelo aplicativo que, no nosso experimento, é o browser. O browser fornece algumas informações para que o TCP possa montar seu pacote. Este primeiro pacote é passado para o protocolo IP (Internet Protocol) - responsável pelo roteamento, isto é, precisa definir a origem e o destino do pacote para que ele possa ser direcionado corretamente.
  • 5. A linha 7 mostra os pacotes da solicitação da página web 10.125.100.94/gredes/ativ1/inferior.htm através do protocolo http pelo método GET onde, ocorre o envio da página solicitada à máquina que solicitou (10.125.100.55). As informações de ACK e SYN relatam a confirmação de solicitação e envio de pacotes, as linhas posteriores informam os pacotes recebidos após inserção dos dados na página web até o envio e recebimento do último pacote na linha 51 (figura seguinte). Fig.7 – Tela de captura de pacotes no Wireshark 4.Conclusão O resultado da análise do experimento gerou algumas dúvidas referentes ao tempo de execução do comando Start/Stop e das inúmeras informações visualizadas no software, contudo, mediante no que foi proposto, foi satisfatório o aprendizado e a vontade de se analisar mais as funcionalidades que o Wireshark proporciona para uma leitura melhor do tráfego de informações numa rede.
  • 6. Referências Sites: WIRESHARK, 2009 – http://www.wireshark.org.br. Acesso em 03/10/2009. GERÊNCIA DE REDES, 2009 - http://www.vivaolinux.com.br/artigo/Wireshark- Artigo. Acesso em 03/10/2009.