Este documento discute a análise do tráfego de rede usando o Wireshark. Ele resume o que é gerenciamento de rede, descreve alguns protocolos comuns como TCP e HTTP, e detalha um experimento onde o Wireshark foi usado para examinar os caminhos dos pacotes em uma rede e facilitar o gerenciamento da rede.
1. Analisando o caminho dos pacotes no WireShark
Stalin de Almeida Belo
Universidade Federal do Pará – Campus de Santarém
stalinstm@yahoo.com.br
Resumo. Este mini – artigo prioriza a analise do trafego em uma rede,
especificando os caminhos dos pacotes. É utilizado para isso o WireShark que
é uma ferramenta que analisa o trafego na rede, passando diversas informações
para o administrador da rede. O experimento que deu origem a esse mini
artigo é uma das atividades que o feito no gerenciamento de uma rede de
computadores, que é um trabalho difícil e necessário. O WireShark tem a
facilidade de disponibilizar filtros para fazer analise. Ele pode separar em
protocolos para resultados mais específicos. Por isso a importância de
conhecer alguns protocolos como: TCP, HTTP, DNS, OSPF e outros.
Palavraschaves: Gerenciamento de redes, wiresharke e protocolos.
1. Introdução
As redes de computadores cada vez cresce mais nas empresas. É preciso ter um
bom gerenciamento de redes para melhorar a qualidade dos produtos e se manter
competitivo no mercado. Mas gerenciar uma rede de computadores não é tarefa fácil,
exige conhecimento, dedicação e boas tecnologias. Umas das atividades na gerencia de
redes e a monitoração de trafego e verificação dos caminhos da rede. O wireshark é um
ótimo software para ajudar nesse trabalho. Foi realizado um experimento em uma rede
para analizar o seu trafego. Esse experimento é justificativa para eleaboração desse mini
artigo. O objetivo desse trabalho e mostrar o caminho de uma rede utilizando o
wireshark. No decorrer da leitura desse mini artigo o leitor também conhecerá o que é
gerencia de redes de computadores e informações sobres alguns protocolos.
2. Gerencia de redes
Na gerencia de redes são gerenciados o desempenho, a falta, a segurança, a
configuração e a contabilidade da rede. Modens, roteadores, rubs, swites, cabeamentos,
pontes, repetidores, conexões ATM, servidores de terminais e multiplexadores são
alguns dos elementos gerenciados na rede. As tarefas mais típicas no gerenciamento dos
elementos da uma rede são: configuração de dispositivos, administração de endereços
IP, serviços de diretório, monitoração de tráfegos, diagnósticos de faltas, tratamentos de
alarmes, restauração de serviços, analise de dados e relatórios, segurança de redes,
inventario e trouble ticketing[1].
2. 3. Alguns Protocolos
3.1. TCP (Transmission Control Protocol)
Ele é um dos principais protocolos da camada transporte do modelo TCP/IP [ 3].
O TCP tem como principais características no transporte de dados na rede: transferência
de dados confiável fimafim, serviço orientado a conexão, comunicação bidirecional
(fullduplex) e seqüenciamento de bytes nãoestruturado[2]. Além disso o TCP permite
efetuar uma tarefa importante que se chama multiplexação/demultiplexação, que
significa dizer que vai transitar numa mesma linha dados que provêm de aplicações
diversas , ou seja, várias informações que chegam em paralelo[3]. No transporte
confiável de dados todo pacote transmitido requer um Ack que é um bit de
reconhecimento, há recuperação de dados perdidos, descarte de dados duplicados e
reorganização dos dados recebidos fora de ordem. Comunicação fullduplex significa
que os dados de uma conexão clienteservidor passam ao mesmo tempo de ambos os
lados. O sequenciamento os segmentos (conjuntos de dados transmitidos) são
numerados a fim de garatir a entrega em ordem e eliminação de duplicações [3].
Este protocolo divide o processo de comunicação em três fases o início onde o cliente
envia segmento tipo SYN (pedido de conexão, com número inicial da seqüência de
numeração de bytes no sentido cliente servidor), o servidor reconhece pedido de
conexão enviando segmento tipo SYN com bit de reconhecimento (ACK) ligado e com
número inicial de seqüência de numeração no sentido servidorcliente e o destino envia
segmento ACK reconhecendo SYN do servidor, a troca de dados onde efetivamente
ocorre a transferência de dados e o encerramento da conexão que pode ser iniciada tanto
pelo cliente como pelo servidor e origem envia segmento FIN, o destino envia
reconhecimento: ACK e algum tempo depois a destino envia FIN (sinalizando fim da
conexão) e por fim origem envia reconhecimento[3].
3.2. HTTP (Hiper Text Transfer Protocol)
É um protocolo da camada de aplicação que define a estrutura das mensagens e
o modo como o cliente e o servidor se comunicam durante a troca de
mensagens[kurose].
3.3. ARP (Address Resolution Protocol)
Ele é responsável em fazer o mapeamento do endereço lógico(IP) para o
endereço físico ou também chamado de endereço de maquina(MAC). Isso torna
possível a utilização da rede física já que o endereço lógico só existe em software [2].
3.4. mDNS(Multicast Domain Name System)
Protocolo Tipicamente usado em redes pequenas, para definição de endereço IP
e nome (através da porta 5353 do UDP), em que um servidor DNS convencional não é
usado [6].
3.5. OSPF (Open Shortest Path First)
3. É um protocolo de roteamento utilizado na internet que permite determinação de
rotas e elaboração de tabelas de roteamento [7].
3.6. ICMP (Internet Control Message Protocol)
É um protocolo que gera informações relativas aos erros nas máquinas
conectadas na rede. Ele não corrige estes erros, apenas faz os outros protocolos
conhecer estes erros. O protocolo ICMP é utilizado por todos os switchs [5].
4. Wireshark
O WireShark serve para monitorar os pacotes de informações que trafegam em
uma rede e analisa os protocolos para redes de computadores [8]. É um software livre
regitrado pela GNU General Public License (GPL), assim não precisa fazer nenhum tipo
de registro após a instalação.
Ele é um analisador de rede que captura os pacotes da rede e tenta mostrar o
pacote de dados o mais detalhado possível. Podese usar esse software para capturar o
tráfego específico de um usuário, ou seja, é possível filtrar os pacotes por IP, por
protocolo ou por porta [9].
O administrador da rede, ou o responsável pela rede pode ter o controle de tudo
o que entra e sai da rede, em diferentes protocolos[8]. Esse programa necessita que o
usuario tenha um conhecimento de redes de computadores 1, pois esse programa analisa
o pacote da rede detalhadamente, exigindo um conhecimento mais aprofundado como
flags de sinalização, handshake e protocolos[9].
5. O Experimento
O inicio do experimento começa quando se faz o login na janela seguinte:
5. Em diversos blocos de cores verdes os endereços (10.125.100.62) e
(10.125.100.94) estão estabelecendo uma comunicação utilizando o protocolo TCP da
camada de transporte do modelo TCP/IP. Nesse blocos o endereço 10.125.100.94 faz
um pedido de conexão como se pode observar atraves SYN (tipo de segmento que faz
pedido de conexão, com numero inicial de sequencia de numeração de bytes no sentido
clienteservidor). Verifica se que a maquina de endereço 10.125.100.94 retorna com
um ACK(segmento que faz o reconhecimento do SYN ), ou seja pedido de conesão
aceita. O ACK igual a 1 indica que o segmento é parte de uma conversação e que o
valor do campo é válido.
O cliente 10.125.100.62 faz uma requisição HTTP para o servidor
100.125.100.94 nos quadros de numero 13, 17, 25. Essas requisições são recebidas e
recebem uma resposta de OK nos quadros de numero 21, 26, 28 para mostrar as
imagens .gif. Nos quadros vermelhos, por exemplo, de numero 30 a 37 observase que o
endereço de origem estabelece comunicação com endereço destinatário atraves do
protocolo mDNS que utliza a porta 5353 do UDP. A comunicação realiza uma consulta
padrão para saber o endereço IP dos nomes dos hospedeiros. Nos quadros amarelos
observase a utilização do protocolo NBNS em que o cliente(endereço de origem)envia
cadastra seu nome e ip para ser cadastrado dinamicamente.
6. Conclusão
Concluise que o experimento realizado utilizando o WireShark é importante para
aquelas pessoas que estão começando a utilizarlo. Percebese que ele serviu como
instrumento bastante util para a analise dos caminhos dos pacotes na rede, facilitando o
gerenciamento da rede.
Referências
[1]Gerencia de redes de computadores – disponivel em :
www.dsc.ufcg.edu.br/.../gr/.../gerenciaversao%20reduzida2x2.pdf
[2]Melhores Práticas para Gerência de Redes de Computadores. ED. CAMPUS —
MELHORES PRÁTICAS PARA GERÊNCIA DE REDES DE COMPUTADORES
dispoinvel em; http://andredeo.blogspot.com/2009/08/livromelhorespraticaspara
gerencia.html
[3] 2009, O protocolo TCP – Última modificação do dia Segunda 17 de Agosto de 2009
às 20:01:40 disponivel em: http://pt.kioskea.net/contents/internet/tcp.php3
[4]KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a Internet: Uma nova
abordagem, Addison Wesley, São Paulo, 2003. (Biblioteca CEFETSJ – Reserva)
[5] O protocolo ICMP Última modificação do dia Segunda 10 de Agosto de 2009 às
11:36:48. disponivel em: http://pt.kioskea.net/contents/internet/tcp.php3