SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Analisando o caminho dos pacotes no WireShark
                                    Stalin de Almeida Belo

                  Universidade Federal do Pará – Campus de Santarém


                                    stalinstm@yahoo.com.br

     Resumo.  Este   mini   –   artigo   prioriza   a   analise   do   trafego   em   uma   rede, 
     especificando os caminhos dos pacotes. É utilizado para isso o WireShark que 
     é uma ferramenta que analisa o trafego na rede, passando diversas informações 
     para   o   administrador   da   rede.   O   experimento   que   deu  origem   a   esse   mini 
     artigo  é uma  das atividades  que o feito no gerenciamento  de uma rede de 
     computadores,   que   é  um   trabalho   difícil   e   necessário.   O   WireShark   tem   a 
     facilidade   de   disponibilizar   filtros   para   fazer   analise.   Ele   pode   separar   em 
     protocolos   para   resultados   mais   específicos.   Por   isso   a   importância   de 
     conhecer alguns protocolos como: TCP, HTTP, DNS, OSPF e outros. 


Palavras­chaves: Gerenciamento de redes, wiresharke e protocolos.

1. Introdução

         As redes de computadores cada vez cresce mais nas empresas. É preciso ter um 
bom   gerenciamento   de   redes   para   melhorar   a   qualidade   dos   produtos   e   se   manter 
competitivo no mercado. Mas gerenciar uma rede de computadores não é tarefa fácil, 
exige conhecimento, dedicação e boas tecnologias. Umas das atividades na gerencia de 
redes e a monitoração de trafego e verificação dos caminhos da rede. O wireshark é um 
ótimo software para ajudar nesse trabalho. Foi realizado um experimento em uma rede 
para analizar o seu trafego. Esse experimento é justificativa para eleaboração desse mini 
artigo.   O   objetivo   desse   trabalho   e   mostrar   o   caminho   de   uma   rede   utilizando   o 
wireshark. No decorrer da leitura desse mini artigo o leitor também conhecerá o que é 
gerencia de redes de computadores e informações sobres alguns protocolos.


2. Gerencia de redes

        Na gerencia  de redes  são gerenciados  o desempenho,  a falta,  a segurança,  a 
configuração e a contabilidade da rede. Modens, roteadores, rubs, swites, cabeamentos, 
pontes,   repetidores,   conexões   ATM,   servidores   de   terminais   e   multiplexadores   são 
alguns dos elementos gerenciados na rede. As tarefas mais típicas no gerenciamento dos 
elementos da uma rede são: configuração de dispositivos, administração de endereços 
IP, serviços de diretório, monitoração de tráfegos, diagnósticos de faltas, tratamentos de 
alarmes,   restauração   de   serviços,   analise   de   dados   e   relatórios,   segurança   de   redes, 
inventario e trouble ticketing[1].
3. Alguns Protocolos

3.1. TCP (Transmission Control Protocol)

         Ele é um dos principais protocolos da camada transporte do modelo TCP/IP [ 3]. 
O TCP tem como principais características no transporte de dados na rede: transferência 
de dados confiável fim­a­fim, serviço orientado a conexão, comunicação bidirecional 
(full­duplex) e seqüenciamento de bytes não­estruturado[2]. Além disso o TCP permite 
efetuar   uma   tarefa   importante   que   se   chama   multiplexação/demultiplexação,   que 
significa dizer que vai transitar numa mesma linha dados que provêm de aplicações 
diversas   ,   ou   seja,     várias   informações   que   chegam   em   paralelo[3].   No   transporte 
confiável   de   dados  todo   pacote   transmitido   requer   um   Ack   que   é   um   bit   de 
reconhecimento,   há   recuperação   de   dados   perdidos,   descarte   de   dados   duplicados   e 
reorganização dos dados recebidos fora de ordem. Comunicação full­duplex significa 
que os dados de uma conexão cliente­servidor passam ao mesmo tempo de ambos os 
lados.   O   sequenciamento   os   segmentos   (conjuntos   de   dados   transmitidos)   são 
numerados a fim de garatir a entrega em ordem e eliminação de duplicações [3].
Este protocolo divide o processo de comunicação em três fases o início onde o cliente 
envia segmento tipo SYN (pedido de conexão, com número inicial da seqüência de 
numeração   de   bytes   no   sentido   cliente   ­   servidor),   o   servidor   reconhece   pedido   de 
conexão enviando segmento tipo SYN com bit de reconhecimento (ACK) ligado e com 
número inicial de seqüência de numeração no sentido servidor­cliente e o destino envia 
segmento ACK reconhecendo SYN do servidor, a troca de dados onde efetivamente 
ocorre a transferência de dados e o encerramento da conexão que pode ser iniciada tanto 
pelo   cliente   como   pelo   servidor   e   origem   envia   segmento   FIN,   o   destino   envia 
reconhecimento: ACK e algum tempo depois a destino envia FIN (sinalizando fim da 
conexão) e por fim origem envia reconhecimento[3].


3.2. HTTP (Hiper Text Transfer Protocol)

       É um protocolo da camada de aplicação que define a estrutura das mensagens e 
o   modo   como   o   cliente   e   o   servidor   se   comunicam   durante   a   troca   de 
mensagens[kurose].

3.3. ARP (Address Resolution Protocol)

       Ele   é   responsável   em   fazer   o   mapeamento   do   endereço   lógico(IP)   para   o 
endereço   físico   ou   também   chamado   de   endereço   de   maquina(MAC).   Isso   torna 
possível a utilização da rede física já que o endereço lógico só existe em software [2].

3.4. mDNS(Multicast Domain Name System)

       Protocolo Tipicamente usado em redes pequenas, para definição de endereço IP 
e nome (através da porta 5353 do UDP), em que um servidor DNS convencional não é 
usado [6].

3.5. OSPF (Open Shortest Path First)
É um protocolo de roteamento utilizado na internet que permite determinação de 
rotas e elaboração de tabelas de roteamento [7].

3.6. ICMP (Internet Control Message Protocol)

       É   um   protocolo   que   gera   informações   relativas   aos   erros   nas   máquinas 
conectadas   na   rede.   Ele   não   corrige   estes   erros,   apenas   faz   os   outros   protocolos 
conhecer estes erros. O protocolo ICMP é utilizado por todos os switchs [5]. 
4.  Wireshark

        O WireShark serve para monitorar os pacotes de informações que trafegam em 
uma rede e analisa os protocolos para redes de computadores [8]. É um software livre 
regitrado pela GNU General Public License (GPL), assim não precisa fazer nenhum tipo 
de registro após a instalação.

        Ele é um analisador de rede que captura os pacotes da rede e tenta mostrar o 
pacote de dados o mais detalhado possível. Pode­se usar esse software para capturar o 
tráfego   específico   de   um   usuário,   ou   seja,   é   possível   filtrar   os   pacotes   por   IP,   por 
protocolo ou por porta [9].

        O administrador da rede, ou o responsável pela rede pode ter o controle de tudo 
o que entra e sai da rede, em diferentes protocolos[8]. Esse programa necessita que o 
usuario tenha um conhecimento de redes de computadores 1, pois esse programa analisa 
o pacote da rede detalhadamente, exigindo um conhecimento mais aprofundado como 
flags de sinalização, handshake e protocolos[9].

5. O Experimento

O inicio do experimento começa quando se faz o login na janela seguinte:
Atravez de cada login é aberta uma janela que representa quantidades e formas 
de objetos diferentes específico para cada login. Após isso, é colocado o WireShark 
para capturar o tráfego na rede. Após termino da captura inicia­se o trabalho de analise 
do caminho na rede. Vamos analisar então:
Em   diversos   blocos   de   cores   verdes   os   endereços   (10.125.100.62)   e 
(10.125.100.94) estão estabelecendo uma comunicação utilizando o protocolo TCP da 
camada de transporte do modelo TCP/IP. Nesse blocos o endereço 10.125.100.94 faz 
um pedido de conexão como se pode observar atraves SYN (tipo de segmento que faz 
pedido de conexão, com numero inicial de sequencia de numeração de bytes no sentido 
cliente­servidor). Verifica ­se que a maquina de endereço 10.125.100.94 retorna com 
um ACK(segmento que faz o reconhecimento do SYN ), ou seja pedido de conesão 
aceita. O ACK igual a 1 indica que o segmento é parte de uma  conversação e que o 
valor do campo é válido.
        O   cliente   10.125.100.62   faz   uma   requisição   HTTP   para   o   servidor 
100.125.100.94 nos quadros de numero 13, 17, 25. Essas requisições são recebidas e 
recebem   uma   resposta   de   OK   nos   quadros   de   numero   21,   26,   28   para   mostrar   as 
imagens .gif. Nos quadros vermelhos, por exemplo, de numero 30 a 37 observa­se que o 
endereço   de   origem   estabelece   comunicação   com   endereço   destinatário   atraves   do 
protocolo mDNS que utliza a porta 5353 do UDP. A comunicação realiza uma consulta 
padrão para saber o endereço IP dos nomes dos hospedeiros. Nos quadros amarelos 
observa­se a utilização do protocolo NBNS em que o cliente(endereço de origem)envia 
cadastra seu nome e   ip para ser cadastrado dinamicamente.

6. Conclusão

Conclui­se   que   o   experimento   realizado   utilizando   o   WireShark   é   importante   para 
aquelas  pessoas  que estão começando  a utilizar­lo. Percebe­se que ele  serviu como 
instrumento bastante util para a analise dos caminhos dos pacotes na rede, facilitando o 
gerenciamento da rede.

Referências

[1]Gerencia de redes de computadores – disponivel em : 
www.dsc.ufcg.edu.br/.../gr/.../gerencia­versao%20reduzida­2x2.pdf

[2]Melhores Práticas para Gerência de Redes de Computadores. ED. CAMPUS — 
MELHORES PRÁTICAS PARA GERÊNCIA DE REDES DE COMPUTADORES­ 
dispoinvel em; http://andredeo.blogspot.com/2009/08/livro­melhores­praticas­para­
gerencia.html

[3] 2009, O protocolo TCP – Última modificação do dia Segunda 17 de Agosto de 2009 
às 20:01:40 ­ disponivel em: http://pt.kioskea.net/contents/internet/tcp.php3

[4]KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a Internet: Uma nova 
abordagem, Addison Wesley, São Paulo, 2003. (Biblioteca CEFET­SJ – Reserva)

[5] O protocolo ICMP ­ Última modificação do dia Segunda 10 de Agosto de 2009 às 
11:36:48. disponivel em: http://pt.kioskea.net/contents/internet/tcp.php3
[6] Imprimir e interpretar uma página de configuração de rede – disponivel em: 
http://h10025.www1.hp.com/ewfrf/wc/document?
docname=c01394622&lc=pt&cc=pt&product=3434447&dlc=pt
[7]CANTÚ, Evandro. 2003. Redes de Computadores e Internet – disponivel em: 
    www.das.ufsc.br/~montez/.../materialRedes/ApostilaCantu.pdf
[8] FERRARI, Sandro Roberto. 2008. WireShark ­artigo. Disponivel em: 
    www.unipar.br/.../wireshark/Wireshark%20­%20Artigo%20%5BArtigo%5D.pdf
[9]2009.Gerenciamento de Serviços de T.I. no Pólo Moveleiro de 
    Arapongas.Disponivel em: www.projetoitil.uel.br/wiki/images/1/1b/Nozbe.pdf

Más contenido relacionado

La actualidad más candente

Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkEuler Neto
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redesmanustm
 
Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresBenedilosn
 
Monitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaMonitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaPietro Scherer
 
Protocolos de Redes: TFTP e DHCP
Protocolos de Redes: TFTP e DHCPProtocolos de Redes: TFTP e DHCP
Protocolos de Redes: TFTP e DHCPDaniel Brandão
 
NTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de RedesNTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de RedesFelipe Coêlho
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosCarlos Veiga
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 GredesAlbarado Junior
 

La actualidad más candente (17)

Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando Wireshark
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes
 
Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de Computadores
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Monitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaMonitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - Monografia
 
Projeto do Sistema Cacti – Software Gerenciamento de Rede
Projeto do Sistema Cacti – Software Gerenciamento de RedeProjeto do Sistema Cacti – Software Gerenciamento de Rede
Projeto do Sistema Cacti – Software Gerenciamento de Rede
 
Protocolos de Redes: TFTP e DHCP
Protocolos de Redes: TFTP e DHCPProtocolos de Redes: TFTP e DHCP
Protocolos de Redes: TFTP e DHCP
 
NTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de RedesNTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de Redes
 
Aula2 protocolos
Aula2 protocolosAula2 protocolos
Aula2 protocolos
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Nagios
NagiosNagios
Nagios
 
Cynthia Artigo2
Cynthia  Artigo2Cynthia  Artigo2
Cynthia Artigo2
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 Gredes
 
Nagios
NagiosNagios
Nagios
 

Similar a Análise de tráfego de rede usando WireShark

Similar a Análise de tráfego de rede usando WireShark (20)

Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
Gabrielemiranda
GabrielemirandaGabrielemiranda
Gabrielemiranda
 
Artigo Rodolfho
Artigo  RodolfhoArtigo  Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
artigo (douglas)
artigo (douglas)artigo (douglas)
artigo (douglas)
 
Cynthia Artigo
Cynthia  ArtigoCynthia  Artigo
Cynthia Artigo
 
TRABALHO DE TI
TRABALHO DE TITRABALHO DE TI
TRABALHO DE TI
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IP
 
Artigo(Elton Bsi 2006)
Artigo(Elton   Bsi 2006)Artigo(Elton   Bsi 2006)
Artigo(Elton Bsi 2006)
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Analisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoAnalisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e uso
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptx
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis Rebelo
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis Rebelo
 
projecto de rede computadores
projecto de rede computadoresprojecto de rede computadores
projecto de rede computadores
 
BANNER DE TI
BANNER DE TIBANNER DE TI
BANNER DE TI
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00
 
Artigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne MeloArtigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne Melo
 

Último

Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSilvana Silva
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxIsabellaGomes58
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfEyshilaKelly1
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Susana Stoffel
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxIsabelaRafael2
 

Último (20)

Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptx
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdf
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
 

Análise de tráfego de rede usando WireShark

  • 1. Analisando o caminho dos pacotes no WireShark Stalin de Almeida Belo Universidade Federal do Pará – Campus de Santarém stalinstm@yahoo.com.br Resumo.  Este   mini   –   artigo   prioriza   a   analise   do   trafego   em   uma   rede,  especificando os caminhos dos pacotes. É utilizado para isso o WireShark que  é uma ferramenta que analisa o trafego na rede, passando diversas informações  para   o   administrador   da   rede.   O   experimento   que   deu  origem   a   esse   mini  artigo  é uma  das atividades  que o feito no gerenciamento  de uma rede de  computadores,   que   é  um   trabalho   difícil   e   necessário.   O   WireShark   tem   a  facilidade   de   disponibilizar   filtros   para   fazer   analise.   Ele   pode   separar   em  protocolos   para   resultados   mais   específicos.   Por   isso   a   importância   de  conhecer alguns protocolos como: TCP, HTTP, DNS, OSPF e outros.  Palavras­chaves: Gerenciamento de redes, wiresharke e protocolos. 1. Introdução As redes de computadores cada vez cresce mais nas empresas. É preciso ter um  bom   gerenciamento   de   redes   para   melhorar   a   qualidade   dos   produtos   e   se   manter  competitivo no mercado. Mas gerenciar uma rede de computadores não é tarefa fácil,  exige conhecimento, dedicação e boas tecnologias. Umas das atividades na gerencia de  redes e a monitoração de trafego e verificação dos caminhos da rede. O wireshark é um  ótimo software para ajudar nesse trabalho. Foi realizado um experimento em uma rede  para analizar o seu trafego. Esse experimento é justificativa para eleaboração desse mini  artigo.   O   objetivo   desse   trabalho   e   mostrar   o   caminho   de   uma   rede   utilizando   o  wireshark. No decorrer da leitura desse mini artigo o leitor também conhecerá o que é  gerencia de redes de computadores e informações sobres alguns protocolos. 2. Gerencia de redes Na gerencia  de redes  são gerenciados  o desempenho,  a falta,  a segurança,  a  configuração e a contabilidade da rede. Modens, roteadores, rubs, swites, cabeamentos,  pontes,   repetidores,   conexões   ATM,   servidores   de   terminais   e   multiplexadores   são  alguns dos elementos gerenciados na rede. As tarefas mais típicas no gerenciamento dos  elementos da uma rede são: configuração de dispositivos, administração de endereços  IP, serviços de diretório, monitoração de tráfegos, diagnósticos de faltas, tratamentos de  alarmes,   restauração   de   serviços,   analise   de   dados   e   relatórios,   segurança   de   redes,  inventario e trouble ticketing[1].
  • 2. 3. Alguns Protocolos 3.1. TCP (Transmission Control Protocol) Ele é um dos principais protocolos da camada transporte do modelo TCP/IP [ 3].  O TCP tem como principais características no transporte de dados na rede: transferência  de dados confiável fim­a­fim, serviço orientado a conexão, comunicação bidirecional  (full­duplex) e seqüenciamento de bytes não­estruturado[2]. Além disso o TCP permite  efetuar   uma   tarefa   importante   que   se   chama   multiplexação/demultiplexação,   que  significa dizer que vai transitar numa mesma linha dados que provêm de aplicações  diversas   ,   ou   seja,     várias   informações   que   chegam   em   paralelo[3].   No   transporte  confiável   de   dados  todo   pacote   transmitido   requer   um   Ack   que   é   um   bit   de  reconhecimento,   há   recuperação   de   dados   perdidos,   descarte   de   dados   duplicados   e  reorganização dos dados recebidos fora de ordem. Comunicação full­duplex significa  que os dados de uma conexão cliente­servidor passam ao mesmo tempo de ambos os  lados.   O   sequenciamento   os   segmentos   (conjuntos   de   dados   transmitidos)   são  numerados a fim de garatir a entrega em ordem e eliminação de duplicações [3]. Este protocolo divide o processo de comunicação em três fases o início onde o cliente  envia segmento tipo SYN (pedido de conexão, com número inicial da seqüência de  numeração   de   bytes   no   sentido   cliente   ­   servidor),   o   servidor   reconhece   pedido   de  conexão enviando segmento tipo SYN com bit de reconhecimento (ACK) ligado e com  número inicial de seqüência de numeração no sentido servidor­cliente e o destino envia  segmento ACK reconhecendo SYN do servidor, a troca de dados onde efetivamente  ocorre a transferência de dados e o encerramento da conexão que pode ser iniciada tanto  pelo   cliente   como   pelo   servidor   e   origem   envia   segmento   FIN,   o   destino   envia  reconhecimento: ACK e algum tempo depois a destino envia FIN (sinalizando fim da  conexão) e por fim origem envia reconhecimento[3]. 3.2. HTTP (Hiper Text Transfer Protocol) É um protocolo da camada de aplicação que define a estrutura das mensagens e  o   modo   como   o   cliente   e   o   servidor   se   comunicam   durante   a   troca   de  mensagens[kurose]. 3.3. ARP (Address Resolution Protocol) Ele   é   responsável   em   fazer   o   mapeamento   do   endereço   lógico(IP)   para   o  endereço   físico   ou   também   chamado   de   endereço   de   maquina(MAC).   Isso   torna  possível a utilização da rede física já que o endereço lógico só existe em software [2]. 3.4. mDNS(Multicast Domain Name System) Protocolo Tipicamente usado em redes pequenas, para definição de endereço IP  e nome (através da porta 5353 do UDP), em que um servidor DNS convencional não é  usado [6]. 3.5. OSPF (Open Shortest Path First)
  • 3. É um protocolo de roteamento utilizado na internet que permite determinação de  rotas e elaboração de tabelas de roteamento [7]. 3.6. ICMP (Internet Control Message Protocol) É   um   protocolo   que   gera   informações   relativas   aos   erros   nas   máquinas  conectadas   na   rede.   Ele   não   corrige   estes   erros,   apenas   faz   os   outros   protocolos  conhecer estes erros. O protocolo ICMP é utilizado por todos os switchs [5].  4.  Wireshark O WireShark serve para monitorar os pacotes de informações que trafegam em  uma rede e analisa os protocolos para redes de computadores [8]. É um software livre  regitrado pela GNU General Public License (GPL), assim não precisa fazer nenhum tipo  de registro após a instalação. Ele é um analisador de rede que captura os pacotes da rede e tenta mostrar o  pacote de dados o mais detalhado possível. Pode­se usar esse software para capturar o  tráfego   específico   de   um   usuário,   ou   seja,   é   possível   filtrar   os   pacotes   por   IP,   por  protocolo ou por porta [9]. O administrador da rede, ou o responsável pela rede pode ter o controle de tudo  o que entra e sai da rede, em diferentes protocolos[8]. Esse programa necessita que o  usuario tenha um conhecimento de redes de computadores 1, pois esse programa analisa  o pacote da rede detalhadamente, exigindo um conhecimento mais aprofundado como  flags de sinalização, handshake e protocolos[9]. 5. O Experimento O inicio do experimento começa quando se faz o login na janela seguinte:
  • 5. Em   diversos   blocos   de   cores   verdes   os   endereços   (10.125.100.62)   e  (10.125.100.94) estão estabelecendo uma comunicação utilizando o protocolo TCP da  camada de transporte do modelo TCP/IP. Nesse blocos o endereço 10.125.100.94 faz  um pedido de conexão como se pode observar atraves SYN (tipo de segmento que faz  pedido de conexão, com numero inicial de sequencia de numeração de bytes no sentido  cliente­servidor). Verifica ­se que a maquina de endereço 10.125.100.94 retorna com  um ACK(segmento que faz o reconhecimento do SYN ), ou seja pedido de conesão  aceita. O ACK igual a 1 indica que o segmento é parte de uma  conversação e que o  valor do campo é válido. O   cliente   10.125.100.62   faz   uma   requisição   HTTP   para   o   servidor  100.125.100.94 nos quadros de numero 13, 17, 25. Essas requisições são recebidas e  recebem   uma   resposta   de   OK   nos   quadros   de   numero   21,   26,   28   para   mostrar   as  imagens .gif. Nos quadros vermelhos, por exemplo, de numero 30 a 37 observa­se que o  endereço   de   origem   estabelece   comunicação   com   endereço   destinatário   atraves   do  protocolo mDNS que utliza a porta 5353 do UDP. A comunicação realiza uma consulta  padrão para saber o endereço IP dos nomes dos hospedeiros. Nos quadros amarelos  observa­se a utilização do protocolo NBNS em que o cliente(endereço de origem)envia  cadastra seu nome e   ip para ser cadastrado dinamicamente. 6. Conclusão Conclui­se   que   o   experimento   realizado   utilizando   o   WireShark   é   importante   para  aquelas  pessoas  que estão começando  a utilizar­lo. Percebe­se que ele  serviu como  instrumento bastante util para a analise dos caminhos dos pacotes na rede, facilitando o  gerenciamento da rede. Referências [1]Gerencia de redes de computadores – disponivel em :  www.dsc.ufcg.edu.br/.../gr/.../gerencia­versao%20reduzida­2x2.pdf [2]Melhores Práticas para Gerência de Redes de Computadores. ED. CAMPUS —  MELHORES PRÁTICAS PARA GERÊNCIA DE REDES DE COMPUTADORES­  dispoinvel em; http://andredeo.blogspot.com/2009/08/livro­melhores­praticas­para­ gerencia.html [3] 2009, O protocolo TCP – Última modificação do dia Segunda 17 de Agosto de 2009  às 20:01:40 ­ disponivel em: http://pt.kioskea.net/contents/internet/tcp.php3 [4]KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a Internet: Uma nova  abordagem, Addison Wesley, São Paulo, 2003. (Biblioteca CEFET­SJ – Reserva) [5] O protocolo ICMP ­ Última modificação do dia Segunda 10 de Agosto de 2009 às  11:36:48. disponivel em: http://pt.kioskea.net/contents/internet/tcp.php3
  • 6. [6] Imprimir e interpretar uma página de configuração de rede – disponivel em:  http://h10025.www1.hp.com/ewfrf/wc/document? docname=c01394622&lc=pt&cc=pt&product=3434447&dlc=pt [7]CANTÚ, Evandro. 2003. Redes de Computadores e Internet – disponivel em:  www.das.ufsc.br/~montez/.../materialRedes/ApostilaCantu.pdf [8] FERRARI, Sandro Roberto. 2008. WireShark ­artigo. Disponivel em:  www.unipar.br/.../wireshark/Wireshark%20­%20Artigo%20%5BArtigo%5D.pdf [9]2009.Gerenciamento de Serviços de T.I. no Pólo Moveleiro de  Arapongas.Disponivel em: www.projetoitil.uel.br/wiki/images/1/1b/Nozbe.pdf