SlideShare uma empresa Scribd logo
1 de 7
Baixar para ler offline
Análise de Pacotes usando o Wireshark

                                Elton Raniere da Silva Moura1

                  1
                      Universidade Federal do Pará – Campus Santarém
                                 cripto_r@hotmail.com



    Resumo. Este artigo tem por objetivo descrever as etapas e resultados da
    análise de pacotes usando o Software Wireshark. O experimento consiste em
    acessar uma página web, armazenada em um servidor local e através de um
    navegador web qualquer e usar o Wireshark para capturar e analisar os
    pacotes realizados por essa solicitação. Será descrito, também, a
    comunicação realizada durante a solicitação, identificando as características
    apresentadas na coleta dos dados e por seguinte os erros e dúvidas obtidas
    durante a execução do experimento.


Palavras-chave
Gerência de Redes – Protocolos – Redes de Computadores – Wireshark.


1. Introdução
As tecnologias de informação cresceram muito nos últimos anos e um dos sistemas que
se faze cada vez mais presente em muitas residências, organizações e empresas é o de
Redes de Computadores. “Redes de computadores são estruturas físicas (equipamentos)
e lógicas (programas, protocolos) que permitem que dois ou mais computadores possam
compartilhar suas informações entre si” (CARVALHO, 2009). Para o funcionamento
correto e esperado desse sistema em um determinado meio, surge à necessidade de um
profissional que programe um sistema de Gerencia de Redes, o Gerente de Redes.
        “Um sistema de gerencia de redes pode ser definido como uma coleção de
ferramentas integradas para monitoração e controle da rede” (LOPES, 2002, p.17). O
Gerente de Redes deve ser capaz de programar, definir regras e mecanismos de acesso,
sempre atendendo as necessidades e objetivos estabelecidos para o projeto do sistema e
de seus usuários. Existem inúmeras ferramentas utilizadas em sistemas de gerencia de
redes tais como, controladores de permissões, analisadores de tráfegos, capturadores de
pacotes, por exemplo. Dentre muitas dessas ferramentas o Software Wireshark é
bastante utilizado.
        O Wishark é um programa que tem por finalidade capturar pacotes em rede
local, dando um relatório bastante rico em informações sobre o tráfego em uma
determinada rede. Através desses resultados o Gerente de Redes é capaz de descobrir se
há “abusos” por partes dos usuários utilizando programas (MSN Messenger,
Gerenciadores de Downloads, eMule) que comprometem o desempenho da rede, ou
acessando paginas web não permitidas naquela rede e, até mesmo, fazendo solicitações
não permitidas em máquinas da rede.
.

2. Definição do Experimento
O experimento realizado consiste em utilizar o Wireshark para capturar os pacotes em
uma rede local durante o acesso de uma página web. Este teste foi realizado em sistema
Linux, por gerar menos tráfego por parte do sistema operacional, nos computares
(cliente e servidor) e o Software Wireshark instalado.
        Com o Wireshark aberto e configurado em modo não promíscuos, para capturar
o tráfego de rede somente na máquina cliente, escolher a interface de rede que será
usada na captura dos pacotes e ativar a captura. O passo seguinte é abrir o navegador
web e acessar o endereço: 10.125.100.94/gredes/ativ1.htm em seguida entrar com o
número de matrícula do aluno onde será gerado um determinado tráfego, como mostra
as imagens abaixo:




                                     Imagem 1.




                                     Imagem 2.

       Após digitar a o número de matricula e clicar no botão “Vai”, voltar ao
Wireshark e interromper a captura após poucos segundos. O resultado desta captura é
gerado e mostrado em cada linha um pacote capturado. Na parte abaixo da tela do
programa cada pacote, uma vez selecionado, é descrito de forma detalhada, mostrando
todo o seu conteúdo, como segue nas duas imagens abaixo:
Imagem 3.




                                      Imagem 4

3. Análise de Resultados
Neste tópico será descrito a análise sobre o resultado da captura de pacotes durante a
solicitação do endereço web e posterior entrada dos dados de matrícula. O primeiro
bloco mostra a abertura de conexão das máquinas: 10.125.100.52 (cliente) e
10.125.100.94 (servidor) feita pelo protocolo TCP, logo em seguida há uma
identificação do endereço físico que corresponde a um endereço IP. Isto é feito pelo
protocolo ARP, como segue a imagem abaixo:




                                     Imagem 5.

        O bloco seguinte mostra os pacotes da solicitação da página web pelo endereço:
10.125.100.94/gredes/ativ1.htm através do protocolo HTTP pelo método GET, onde
ocorre o processo de confirmação do pedido e posterior envio da página para a máquina
cliente, como mostra a imagem a seguir:




                                     Imagem 6.

        O terceiro e ultimo bloco mostra a solicitação após a digitação do número de
matrícula e em seguida clicar no botão “Vai” da página web. O Protocolo HTTP envia
uma solicitação, onde logo em seguida há uma confirmação do servidor dando um
“Ok”. Seguindo, a maquina cliente solicita o envio dos dados, que posteriormente é
confirmado pelo servidor e descarregado até a confirmação de recebimento e
finalizando a conexão com o servidor, como mostram na seqüência as imagens:
Imagem 7.




                                   Imagem 8.



4. Erros e Dúvidas

Alguns erros foram cometidos durante a execução, por exemplo, repetir a
execução experimento sem reiniciar o navegador deu origem há uma captura
muito diferente do primeiro teste realizado. A resposta para tal é dada pelo fato
de não ter sido feita a limpeza da “Cache”, que durante a nova solicitação do
endereço, os dados eram buscados em disco local e não no servidor, onde está o
arquivo de origem. Outro ponto curioso é dado por uma solicitação feita pelo
endereço 74.125.162.31 a máquina cliente (10.125.100.52) que não pode ser
identificada sua origem, como mostra a imagem abaixo:




                                     Imagem 10.

5. Conclusão
Este artigo mostrou que aplicações, como o Wireshark, facilitam o controle gerencial de
uma rede de computadores, pois dá ao seu supervisor um diagnóstico preciso e eficaz
sobre o tráfego realizado em uma determinada rede. O Software apresenta muitas
opções de configurações, com filtros, por exemplo, que dão ao gerente de redes, poder e
facilidades na busca de dados que trafegam na rede.
        Contudo, conclui-se que, o experimento, por mais simples que pareça, mostra
claramente a quantidade importante de dados que são gerados dentro de uma rede e que
ferramentas poderosas como o Wireshark, ajudam em muito, para um boa Gerencia de
Redes.
6. Referências Bibliográficas

ARAÚJO,       Fabríco.   Os    Protocolos     de     Redes.     Disponível  em
<http://www.blogwindows.org/2009/03/os-protocolos-de-rede.html>. Acesso em: 03
out. 2009.

INFORMÁTICA, Redes de Computadores – Noções Básicas. Disponível em <
http://www.algosobre.com.br/informatica/redes-de-computadores-nocoes-
basicas.html>. Acesso em: 03 out. 2009.

LOPES, Raquel Vigolvino. Melhores Práticas para a Gerência de Redes de
Computadores. 2002. 371p.

WIRESHARK. Disponível em <http://www.wireshark.org>. Acesso em: 03 out. 2009.

Mais conteúdo relacionado

Semelhante a Artigo(Elton Bsi 2006)

Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalinstalinstm
 
ANÁLISE DE TRÁFEGO COM WIRESHARK
ANÁLISE DE TRÁFEGO COM WIRESHARKANÁLISE DE TRÁFEGO COM WIRESHARK
ANÁLISE DE TRÁFEGO COM WIRESHARKPedroHCSilva
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkIgor Bruno
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark IgorIgor Bruno
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 GredesAlbarado Junior
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis Rebelodenisbelo
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis RebeloDenis Rebelo
 
Artigo Gerência de Redes
Artigo Gerência de RedesArtigo Gerência de Redes
Artigo Gerência de RedesLuma Seixas
 

Semelhante a Artigo(Elton Bsi 2006) (20)

Cynthia Artigo2
Cynthia  Artigo2Cynthia  Artigo2
Cynthia Artigo2
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
Gabrielemiranda
GabrielemirandaGabrielemiranda
Gabrielemiranda
 
Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalin
 
ANÁLISE DE TRÁFEGO COM WIRESHARK
ANÁLISE DE TRÁFEGO COM WIRESHARKANÁLISE DE TRÁFEGO COM WIRESHARK
ANÁLISE DE TRÁFEGO COM WIRESHARK
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 Gredes
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
artigo (douglas)
artigo (douglas)artigo (douglas)
artigo (douglas)
 
Artigo Rodolfho
Artigo  RodolfhoArtigo  Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis Rebelo
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis Rebelo
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Artigo Gerência de Redes
Artigo Gerência de RedesArtigo Gerência de Redes
Artigo Gerência de Redes
 

Artigo(Elton Bsi 2006)

  • 1. Análise de Pacotes usando o Wireshark Elton Raniere da Silva Moura1 1 Universidade Federal do Pará – Campus Santarém cripto_r@hotmail.com Resumo. Este artigo tem por objetivo descrever as etapas e resultados da análise de pacotes usando o Software Wireshark. O experimento consiste em acessar uma página web, armazenada em um servidor local e através de um navegador web qualquer e usar o Wireshark para capturar e analisar os pacotes realizados por essa solicitação. Será descrito, também, a comunicação realizada durante a solicitação, identificando as características apresentadas na coleta dos dados e por seguinte os erros e dúvidas obtidas durante a execução do experimento. Palavras-chave Gerência de Redes – Protocolos – Redes de Computadores – Wireshark. 1. Introdução As tecnologias de informação cresceram muito nos últimos anos e um dos sistemas que se faze cada vez mais presente em muitas residências, organizações e empresas é o de Redes de Computadores. “Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que dois ou mais computadores possam compartilhar suas informações entre si” (CARVALHO, 2009). Para o funcionamento correto e esperado desse sistema em um determinado meio, surge à necessidade de um profissional que programe um sistema de Gerencia de Redes, o Gerente de Redes. “Um sistema de gerencia de redes pode ser definido como uma coleção de ferramentas integradas para monitoração e controle da rede” (LOPES, 2002, p.17). O Gerente de Redes deve ser capaz de programar, definir regras e mecanismos de acesso, sempre atendendo as necessidades e objetivos estabelecidos para o projeto do sistema e de seus usuários. Existem inúmeras ferramentas utilizadas em sistemas de gerencia de redes tais como, controladores de permissões, analisadores de tráfegos, capturadores de pacotes, por exemplo. Dentre muitas dessas ferramentas o Software Wireshark é bastante utilizado. O Wishark é um programa que tem por finalidade capturar pacotes em rede local, dando um relatório bastante rico em informações sobre o tráfego em uma determinada rede. Através desses resultados o Gerente de Redes é capaz de descobrir se
  • 2. há “abusos” por partes dos usuários utilizando programas (MSN Messenger, Gerenciadores de Downloads, eMule) que comprometem o desempenho da rede, ou acessando paginas web não permitidas naquela rede e, até mesmo, fazendo solicitações não permitidas em máquinas da rede. . 2. Definição do Experimento O experimento realizado consiste em utilizar o Wireshark para capturar os pacotes em uma rede local durante o acesso de uma página web. Este teste foi realizado em sistema Linux, por gerar menos tráfego por parte do sistema operacional, nos computares (cliente e servidor) e o Software Wireshark instalado. Com o Wireshark aberto e configurado em modo não promíscuos, para capturar o tráfego de rede somente na máquina cliente, escolher a interface de rede que será usada na captura dos pacotes e ativar a captura. O passo seguinte é abrir o navegador web e acessar o endereço: 10.125.100.94/gredes/ativ1.htm em seguida entrar com o número de matrícula do aluno onde será gerado um determinado tráfego, como mostra as imagens abaixo: Imagem 1. Imagem 2. Após digitar a o número de matricula e clicar no botão “Vai”, voltar ao Wireshark e interromper a captura após poucos segundos. O resultado desta captura é gerado e mostrado em cada linha um pacote capturado. Na parte abaixo da tela do programa cada pacote, uma vez selecionado, é descrito de forma detalhada, mostrando todo o seu conteúdo, como segue nas duas imagens abaixo:
  • 3. Imagem 3. Imagem 4 3. Análise de Resultados Neste tópico será descrito a análise sobre o resultado da captura de pacotes durante a solicitação do endereço web e posterior entrada dos dados de matrícula. O primeiro bloco mostra a abertura de conexão das máquinas: 10.125.100.52 (cliente) e 10.125.100.94 (servidor) feita pelo protocolo TCP, logo em seguida há uma
  • 4. identificação do endereço físico que corresponde a um endereço IP. Isto é feito pelo protocolo ARP, como segue a imagem abaixo: Imagem 5. O bloco seguinte mostra os pacotes da solicitação da página web pelo endereço: 10.125.100.94/gredes/ativ1.htm através do protocolo HTTP pelo método GET, onde ocorre o processo de confirmação do pedido e posterior envio da página para a máquina cliente, como mostra a imagem a seguir: Imagem 6. O terceiro e ultimo bloco mostra a solicitação após a digitação do número de matrícula e em seguida clicar no botão “Vai” da página web. O Protocolo HTTP envia uma solicitação, onde logo em seguida há uma confirmação do servidor dando um “Ok”. Seguindo, a maquina cliente solicita o envio dos dados, que posteriormente é confirmado pelo servidor e descarregado até a confirmação de recebimento e finalizando a conexão com o servidor, como mostram na seqüência as imagens:
  • 5. Imagem 7. Imagem 8. 4. Erros e Dúvidas Alguns erros foram cometidos durante a execução, por exemplo, repetir a execução experimento sem reiniciar o navegador deu origem há uma captura muito diferente do primeiro teste realizado. A resposta para tal é dada pelo fato
  • 6. de não ter sido feita a limpeza da “Cache”, que durante a nova solicitação do endereço, os dados eram buscados em disco local e não no servidor, onde está o arquivo de origem. Outro ponto curioso é dado por uma solicitação feita pelo endereço 74.125.162.31 a máquina cliente (10.125.100.52) que não pode ser identificada sua origem, como mostra a imagem abaixo: Imagem 10. 5. Conclusão Este artigo mostrou que aplicações, como o Wireshark, facilitam o controle gerencial de uma rede de computadores, pois dá ao seu supervisor um diagnóstico preciso e eficaz sobre o tráfego realizado em uma determinada rede. O Software apresenta muitas opções de configurações, com filtros, por exemplo, que dão ao gerente de redes, poder e facilidades na busca de dados que trafegam na rede. Contudo, conclui-se que, o experimento, por mais simples que pareça, mostra claramente a quantidade importante de dados que são gerados dentro de uma rede e que ferramentas poderosas como o Wireshark, ajudam em muito, para um boa Gerencia de Redes.
  • 7. 6. Referências Bibliográficas ARAÚJO, Fabríco. Os Protocolos de Redes. Disponível em <http://www.blogwindows.org/2009/03/os-protocolos-de-rede.html>. Acesso em: 03 out. 2009. INFORMÁTICA, Redes de Computadores – Noções Básicas. Disponível em < http://www.algosobre.com.br/informatica/redes-de-computadores-nocoes- basicas.html>. Acesso em: 03 out. 2009. LOPES, Raquel Vigolvino. Melhores Práticas para a Gerência de Redes de Computadores. 2002. 371p. WIRESHARK. Disponível em <http://www.wireshark.org>. Acesso em: 03 out. 2009.