SlideShare uma empresa Scribd logo
1 de 5
Baixar para ler offline
Wireshark: um poderoso sniffer
                           Fernanda Caroline da Silva Gomes1
                  1
                      Universidade Federal do Pará – Campus Santarém
                               f.carolinegms@gmail.com

    Resumo. Este artigo trata de maneira resumida como o Wireshark – um
    poderoso sniffer permite analisar os pacotes recebidos e transmitidos por
    qualquer interface de rede, os quais são organizados por protocolos,
    facilitando a detecção de problemas e uma melhor compreensão do
    funcionamento dos protocolos.

1. Introdução

As comunicações através da Internet têm sido modificadas continuamente ao longo do
tempo. Desde a sua criação, quando seu uso era militar e acadêmico, até os dias atuais
onde podemos encontrar diversos equipamentos conectados. Muitas vezes o ataque à
rede ou sistema computacional é de proveniência de usuários internos com acesso
autorizado ou simplesmente de pessoas com más intenções que se aproveitam das
vulnerabilidades para violar as informações. Devido a tais fatores faz-se necessário o
uso de ferramentas que garantam uma certa segurança. Com este artigo pretende-se
mostrar como o software wireshark captura e analisa os pacotes, controlando o tráfego
da rede. Na seção 2 é feita uma pequena abordagem conceitual do software wireshark.
Em seguida é mostrada a execução do wireshark, exemplificando e por fim, a análise de
uma captura de pacotes utilizando o software Wireshark.



2. O Sniffer de pacotes (Wireshark)




                           Figura 1. Logotipo do Wireshark. [04]



O Wireshark é uma ferramenta de gerência de rede que permite ao administrador
monitorar e controlar os dados enviados e recebidos pelo computador, ou seja, ter
controle sobre o tráfego da rede.
A ferramenta básica para observar as mensagens trocadas entre entidades
                    de protocolos em execução é denominada analisador de pacotes. Como o
                    nome sugere, um analisador de pacotes recebe passivamente mensagens
                    enviadas e recebidas por seu computador. Também exibe o conteúdo dos
                    vários campos de protocolo das mensagens de captura. [01]

3. Executando o Wireshark
Para iniciar a utilização do software é necessário fazer a instalação do pacote wireshark.
O software está disponível para download no endereço http://www.wireshark.org.
a) Após ser instalado, abra o programa usando o comando Iniciar -> Programas ->
wireshark.
b) Para iniciar a captura de pacotes tem que ser feita a escolha da interface de rede pelo
comando Capture -> Interfaces. Uma opção de captura “Capture packets in promíscuos
mode” pode ser habilitada na qual ocorrerá captura apenas dos pacotes endereçados à
sua máquina, ou captura de pacotes de outras máquinas da rede.




                      Figura 2. Comando Capture -> Interfaces. [04]



c) Para começar o processo de captura , basta fazer start na interface que pretendemos e
ver os pacotes.
Figura 3. Captura dos pacotes. [04]




4. Análise de uma captura de pacotes utilizando Wireshark
1) Após executar o wireshark e escolher a interface de rede, é mostrada a tela (figura
4). Para iniciar a captura a opção “Capture” é selecionada e posteriormente “Start”.
Enquanto       a    captura    de     pacotes     está    acontecendo,     o     endereço
http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm; é solicitado para o
navegador. Este por sua vez, fará contato com o servidor para realizar o download desta
página. Todo o processo de troca de mensagens entre o navegador e o servidor HTTP
será capturado pelo wireshark.
Figura 4. Captura realizada pelo wireshark. [04]



2) A captura de pacotes no wireshark deve ser parada logo após que a matrícula do
usuário for inserida na aplicação que foi retornada pela página solicitada
http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm; ser mostrada pelo
navegador. No menu “Capture” a opção “Stop” é selecionada. Na lista de pacotes ficam
todas as mensagens de protocolos trocados entre seu computador e os demais da rede. A
primeira mensagem HTTP mostrada na lista de pacotes será a mensagem HTTP GET
que foi enviada do computador para o servidor HTTP cassio.orgfree solicitando a página
desejada. Ao selecionar a mensagem os cabeçalhos de cada camada da mensagem
aparecerá.

5. Conclusão

O acesso residencial de banda larga à internet via modem a cabo e DSL está cada vez
maior. A segurança da rede tornou-se uma questão extremamente importante no cenário
atual. O uso de um software como o Wireshark, que controla o que entra e sai da sua
máquina e protege seu sistema de acessos não autorizados surge como um poderoso
aliado aos gerenciadores de redes e/ou aqueles prevenidos à ataques invasores.

6. Referências

[01] KUROSE, James F. (2006) Redes de Computadores e a Internet: uma abordagem
   top-dow/ James E Kurose, Keih W Ross; tradução Arlete Simille Marques; revisão
   técnica Wagner Luiz Zucchi . – 3º Edição. – São Paulo: Pearson Addison Wesley.
[02]MORIMOTO, Carlos E. Usando o Wireshark
  <http://www.guiadohardware.net/tutoriais/wireshark/ >. Acesso em 28/09/2009
[03]ROCHA, Atslands R. Introdução Sniffer de pacotes (Wireshark)
   <http://www.si.ufc.br/~atslands/redes/praticas/01_Intro_Wireshark_Atslands.pdf>.A
   cesso em 28/09/2009
[04]PINTO,           Pedro.         Wireshark         –        Ponte         Sniffer
   <http://pplware.sapo.pt/2009/03/24/wireshark-113/>Acesso em 27/09/2009

Mais conteúdo relacionado

Mais procurados

Artigo Wireshark Luiz Felipe
Artigo Wireshark Luiz FelipeArtigo Wireshark Luiz Felipe
Artigo Wireshark Luiz Felipeluizfelipemz
 
Wireshark felipe soares_3_c_redes
Wireshark felipe soares_3_c_redesWireshark felipe soares_3_c_redes
Wireshark felipe soares_3_c_redesFelipe Soares
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnLeandro Almeida
 
modulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internetmodulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internetbaglungekanchi
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Eduardo Santana
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01Carlos Veiga
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 GredesAlbarado Junior
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosCarlos Veiga
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 

Mais procurados (17)

Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
Artigo Wireshark Luiz Felipe
Artigo Wireshark Luiz FelipeArtigo Wireshark Luiz Felipe
Artigo Wireshark Luiz Felipe
 
Wireshark felipe soares_3_c_redes
Wireshark felipe soares_3_c_redesWireshark felipe soares_3_c_redes
Wireshark felipe soares_3_c_redes
 
Firewall
Firewall   Firewall
Firewall
 
tarefa video
tarefa videotarefa video
tarefa video
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
modulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internetmodulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internet
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 Gredes
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Firewall
FirewallFirewall
Firewall
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Firewall
FirewallFirewall
Firewall
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 

Destaque

C:\Fakepath\Fenerse 2006
C:\Fakepath\Fenerse 2006C:\Fakepath\Fenerse 2006
C:\Fakepath\Fenerse 2006Solange Soares
 
Solange Toldo Soares Dissertacao Mestrado
Solange Toldo Soares Dissertacao MestradoSolange Toldo Soares Dissertacao Mestrado
Solange Toldo Soares Dissertacao MestradoSolange Soares
 
pasos para instalar Windows 7
pasos para instalar Windows 7pasos para instalar Windows 7
pasos para instalar Windows 7fredy-1997
 
DISEÑO DE AMBIENTES DE APRENDIZAJE
DISEÑO DE AMBIENTES DE APRENDIZAJEDISEÑO DE AMBIENTES DE APRENDIZAJE
DISEÑO DE AMBIENTES DE APRENDIZAJEJosemaria0102
 
Sanjay kumar interim-budget-2014-mybrandbook2013
Sanjay kumar interim-budget-2014-mybrandbook2013Sanjay kumar interim-budget-2014-mybrandbook2013
Sanjay kumar interim-budget-2014-mybrandbook2013My Brandbook
 
El recreo trabajo de ministerio de educasion
El recreo trabajo de ministerio de educasionEl recreo trabajo de ministerio de educasion
El recreo trabajo de ministerio de educasionJael Real Gansta
 
Microeconomia e sustentabilidade
Microeconomia e sustentabilidadeMicroeconomia e sustentabilidade
Microeconomia e sustentabilidadeDaiane Lins
 
La práctica educativa u1
La práctica educativa u1La práctica educativa u1
La práctica educativa u1angy169
 
Planejamento e receita 2
Planejamento e receita 2Planejamento e receita 2
Planejamento e receita 2Cepam
 

Destaque (20)

C:\Fakepath\Fenerse 2006
C:\Fakepath\Fenerse 2006C:\Fakepath\Fenerse 2006
C:\Fakepath\Fenerse 2006
 
Volume iii web
Volume iii webVolume iii web
Volume iii web
 
Solange Toldo Soares Dissertacao Mestrado
Solange Toldo Soares Dissertacao MestradoSolange Toldo Soares Dissertacao Mestrado
Solange Toldo Soares Dissertacao Mestrado
 
pasos para instalar Windows 7
pasos para instalar Windows 7pasos para instalar Windows 7
pasos para instalar Windows 7
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
DISEÑO DE AMBIENTES DE APRENDIZAJE
DISEÑO DE AMBIENTES DE APRENDIZAJEDISEÑO DE AMBIENTES DE APRENDIZAJE
DISEÑO DE AMBIENTES DE APRENDIZAJE
 
Recreacion acuatica
Recreacion acuaticaRecreacion acuatica
Recreacion acuatica
 
A pulir para que brille (
A pulir para que brille (A pulir para que brille (
A pulir para que brille (
 
Naman title
Naman titleNaman title
Naman title
 
Sanjay kumar interim-budget-2014-mybrandbook2013
Sanjay kumar interim-budget-2014-mybrandbook2013Sanjay kumar interim-budget-2014-mybrandbook2013
Sanjay kumar interim-budget-2014-mybrandbook2013
 
El recreo trabajo de ministerio de educasion
El recreo trabajo de ministerio de educasionEl recreo trabajo de ministerio de educasion
El recreo trabajo de ministerio de educasion
 
Pe. Fábio de Melo
Pe. Fábio de MeloPe. Fábio de Melo
Pe. Fábio de Melo
 
Microeconomia e sustentabilidade
Microeconomia e sustentabilidadeMicroeconomia e sustentabilidade
Microeconomia e sustentabilidade
 
La práctica educativa u1
La práctica educativa u1La práctica educativa u1
La práctica educativa u1
 
Estructura del sistema financiero colombiano
Estructura  del sistema financiero colombianoEstructura  del sistema financiero colombiano
Estructura del sistema financiero colombiano
 
Programa definitivo jornadas
Programa definitivo jornadasPrograma definitivo jornadas
Programa definitivo jornadas
 
Planejamento e receita 2
Planejamento e receita 2Planejamento e receita 2
Planejamento e receita 2
 
cafe du quai menu
cafe du quai menucafe du quai menu
cafe du quai menu
 
El plagio
El plagioEl plagio
El plagio
 
Jose luis anderson
Jose luis andersonJose luis anderson
Jose luis anderson
 

Semelhante a Artigo Gerencia

Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark IgorIgor Bruno
 
Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresBenedilosn
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redesmanustm
 
Artigo(Elton Bsi 2006)
Artigo(Elton   Bsi 2006)Artigo(Elton   Bsi 2006)
Artigo(Elton Bsi 2006)Elton Raniere
 
Artigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne MeloArtigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne Meloguest38c148
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe FinalLuma Seixas
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IPBruno Milani
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 
Analisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoAnalisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoJerônimo Medina Madruga
 

Semelhante a Artigo Gerencia (20)

Artigo Rodolfho
Artigo  RodolfhoArtigo  Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de Computadores
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes
 
Artigo(Elton Bsi 2006)
Artigo(Elton   Bsi 2006)Artigo(Elton   Bsi 2006)
Artigo(Elton Bsi 2006)
 
Artigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne MeloArtigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne Melo
 
artigo (douglas)
artigo (douglas)artigo (douglas)
artigo (douglas)
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
TRABALHO DE TI
TRABALHO DE TITRABALHO DE TI
TRABALHO DE TI
 
Gabrielemiranda
GabrielemirandaGabrielemiranda
Gabrielemiranda
 
Cynthia Artigo
Cynthia  ArtigoCynthia  Artigo
Cynthia Artigo
 
Cynthia Artigo2
Cynthia  Artigo2Cynthia  Artigo2
Cynthia Artigo2
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IP
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Firewall
FirewallFirewall
Firewall
 
Analisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoAnalisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e uso
 

Artigo Gerencia

  • 1. Wireshark: um poderoso sniffer Fernanda Caroline da Silva Gomes1 1 Universidade Federal do Pará – Campus Santarém f.carolinegms@gmail.com Resumo. Este artigo trata de maneira resumida como o Wireshark – um poderoso sniffer permite analisar os pacotes recebidos e transmitidos por qualquer interface de rede, os quais são organizados por protocolos, facilitando a detecção de problemas e uma melhor compreensão do funcionamento dos protocolos. 1. Introdução As comunicações através da Internet têm sido modificadas continuamente ao longo do tempo. Desde a sua criação, quando seu uso era militar e acadêmico, até os dias atuais onde podemos encontrar diversos equipamentos conectados. Muitas vezes o ataque à rede ou sistema computacional é de proveniência de usuários internos com acesso autorizado ou simplesmente de pessoas com más intenções que se aproveitam das vulnerabilidades para violar as informações. Devido a tais fatores faz-se necessário o uso de ferramentas que garantam uma certa segurança. Com este artigo pretende-se mostrar como o software wireshark captura e analisa os pacotes, controlando o tráfego da rede. Na seção 2 é feita uma pequena abordagem conceitual do software wireshark. Em seguida é mostrada a execução do wireshark, exemplificando e por fim, a análise de uma captura de pacotes utilizando o software Wireshark. 2. O Sniffer de pacotes (Wireshark) Figura 1. Logotipo do Wireshark. [04] O Wireshark é uma ferramenta de gerência de rede que permite ao administrador monitorar e controlar os dados enviados e recebidos pelo computador, ou seja, ter controle sobre o tráfego da rede.
  • 2. A ferramenta básica para observar as mensagens trocadas entre entidades de protocolos em execução é denominada analisador de pacotes. Como o nome sugere, um analisador de pacotes recebe passivamente mensagens enviadas e recebidas por seu computador. Também exibe o conteúdo dos vários campos de protocolo das mensagens de captura. [01] 3. Executando o Wireshark Para iniciar a utilização do software é necessário fazer a instalação do pacote wireshark. O software está disponível para download no endereço http://www.wireshark.org. a) Após ser instalado, abra o programa usando o comando Iniciar -> Programas -> wireshark. b) Para iniciar a captura de pacotes tem que ser feita a escolha da interface de rede pelo comando Capture -> Interfaces. Uma opção de captura “Capture packets in promíscuos mode” pode ser habilitada na qual ocorrerá captura apenas dos pacotes endereçados à sua máquina, ou captura de pacotes de outras máquinas da rede. Figura 2. Comando Capture -> Interfaces. [04] c) Para começar o processo de captura , basta fazer start na interface que pretendemos e ver os pacotes.
  • 3. Figura 3. Captura dos pacotes. [04] 4. Análise de uma captura de pacotes utilizando Wireshark 1) Após executar o wireshark e escolher a interface de rede, é mostrada a tela (figura 4). Para iniciar a captura a opção “Capture” é selecionada e posteriormente “Start”. Enquanto a captura de pacotes está acontecendo, o endereço http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm; é solicitado para o navegador. Este por sua vez, fará contato com o servidor para realizar o download desta página. Todo o processo de troca de mensagens entre o navegador e o servidor HTTP será capturado pelo wireshark.
  • 4. Figura 4. Captura realizada pelo wireshark. [04] 2) A captura de pacotes no wireshark deve ser parada logo após que a matrícula do usuário for inserida na aplicação que foi retornada pela página solicitada http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm; ser mostrada pelo navegador. No menu “Capture” a opção “Stop” é selecionada. Na lista de pacotes ficam todas as mensagens de protocolos trocados entre seu computador e os demais da rede. A primeira mensagem HTTP mostrada na lista de pacotes será a mensagem HTTP GET que foi enviada do computador para o servidor HTTP cassio.orgfree solicitando a página desejada. Ao selecionar a mensagem os cabeçalhos de cada camada da mensagem aparecerá. 5. Conclusão O acesso residencial de banda larga à internet via modem a cabo e DSL está cada vez maior. A segurança da rede tornou-se uma questão extremamente importante no cenário atual. O uso de um software como o Wireshark, que controla o que entra e sai da sua máquina e protege seu sistema de acessos não autorizados surge como um poderoso aliado aos gerenciadores de redes e/ou aqueles prevenidos à ataques invasores. 6. Referências [01] KUROSE, James F. (2006) Redes de Computadores e a Internet: uma abordagem top-dow/ James E Kurose, Keih W Ross; tradução Arlete Simille Marques; revisão técnica Wagner Luiz Zucchi . – 3º Edição. – São Paulo: Pearson Addison Wesley. [02]MORIMOTO, Carlos E. Usando o Wireshark <http://www.guiadohardware.net/tutoriais/wireshark/ >. Acesso em 28/09/2009
  • 5. [03]ROCHA, Atslands R. Introdução Sniffer de pacotes (Wireshark) <http://www.si.ufc.br/~atslands/redes/praticas/01_Intro_Wireshark_Atslands.pdf>.A cesso em 28/09/2009 [04]PINTO, Pedro. Wireshark – Ponte Sniffer <http://pplware.sapo.pt/2009/03/24/wireshark-113/>Acesso em 27/09/2009