SlideShare uma empresa Scribd logo
1 de 5
Wireshark: um poderoso sniffer
                        Fernanda Caroline da Silva Gomes1

                  Universidade Federal do Pará – Campus Santarém
                  1

                             f.carolinegms@gmail.com

    Resumo. Este artigo trata de maneira resumida como o Wireshark – um
    poderoso sniffer permite analisar os pacotes recebidos e transmitidos por
    qualquer interface de rede, os quais são organizados por protocolos,
    facilitando a detecção de problemas e uma melhor compreensão do
    funcionamento dos protocolos.

1. Introdução
As comunicações através da Internet têm sido modificadas continuamente ao longo do
tempo. Desde a sua criação, quando seu uso era militar e acadêmico, até os dias atuais
onde podemos encontrar diversos equipamentos conectados. Muitas vezes o ataque à
rede ou sistema computacional é de proveniência de usuários internos com acesso
autorizado ou simplesmente de pessoas com más intenções que se aproveitam das
vulnerabilidades para violar as informações. Devido a tais fatores faz-se necessário o
uso de ferramentas que garantam uma certa segurança. Com este artigo pretende-se
mostrar como o software wireshark captura e analisa os pacotes, controlando o tráfego
da rede. Na seção 2 é feita uma pequena abordagem conceitual do software wireshark.
Em seguida é mostrada a execução do wireshark, exemplificando e por fim, a análise de
uma captura de pacotes utilizando o software Wireshark.


2. O Sniffer de pacotes (Wireshark)




                        Figura 1. Logotipo do Wireshark. [04]



O Wireshark é uma ferramenta de gerência de rede que permite ao administrador
monitorar e controlar os dados enviados e recebidos pelo computador, ou seja, ter
controle sobre o tráfego da rede.
A ferramenta básica para observar as mensagens trocadas entre entidades
                    de protocolos em execução é denominada analisador de pacotes. Como o
                    nome sugere, um analisador de pacotes recebe passivamente mensagens
                    enviadas e recebidas por seu computador. Também exibe o conteúdo dos
                    vários campos de protocolo das mensagens de captura. [01]

3. Executando o Wireshark
Para iniciar a utilização do software é necessário fazer a instalação do pacote wireshark.
O software está disponível para download no endereço http://www.wireshark.org.
a) Após ser instalado, abra o programa usando o comando Iniciar -> Programas ->
wireshark.
b) Para iniciar a captura de pacotes tem que ser feita a escolha da interface de rede pelo
comando Capture -> Interfaces. Uma opção de captura “Capture packets in promíscuos
mode” pode ser habilitada na qual ocorrerá captura apenas dos pacotes endereçados à
sua máquina, ou captura de pacotes de outras máquinas da rede.




                     Figura 2. Comando Capture -> Interfaces. [04]



c) Para começar o processo de captura , basta fazer start na interface que pretendemos e
ver os pacotes.
Figura 3. Captura dos pacotes. [04]




4. Análise de uma captura de pacotes utilizando Wireshark
1) Após executar o wireshark e escolher a interface de rede, é mostrada a tela (figura
   4). Para iniciar a captura a opção “Capture” é selecionada e posteriormente “Start”.
   Enquanto a captura de pacotes está acontecendo, o endereço
   http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm; é solicitado
   para o navegador. Este por sua vez, fará contato com o servidor para realizar o
   download desta página. Todo o processo de troca de mensagens entre o navegador e
   o servidor HTTP será capturado pelo wireshark.
Figura 4. Captura realizada pelo wireshark. [04]



2) A captura de pacotes no wireshark deve ser parada logo após que a matrícula do
   usuário for inserida na aplicação que foi retornada pela página solicitada
   http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm; ser mostrada
   pelo navegador. No menu “Capture” a opção “Stop” é selecionada. Na lista de
   pacotes ficam todas as mensagens de protocolos trocados entre seu computador e os
   demais da rede. A primeira mensagem HTTP mostrada na lista de pacotes será a
   mensagem HTTP GET que foi enviada do computador para o servidor HTTP
   cassio.orgfree solicitando a página desejada. Ao selecionar a mensagem os
   cabeçalhos de cada camada da mensagem aparecerá.

5. Conclusão
O acesso residencial de banda larga à internet via modem a cabo e DSL está cada vez
maior. A segurança da rede tornou-se uma questão extremamente importante no cenário
atual. O uso de um software como o Wireshark, que controla o que entra e sai da sua
máquina e protege seu sistema de acessos não autorizados surge como um poderoso
aliado aos gerenciadores de redes e/ou aqueles prevenidos à ataques invasores.

6. Referências

[01] KUROSE, James F. (2006) Redes de Computadores e a Internet: uma abordagem
   top-dow/ James E Kurose, Keih W Ross; tradução Arlete Simille Marques; revisão
   técnica Wagner Luiz Zucchi . – 3º Edição. – São Paulo: Pearson Addison Wesley.
[02]MORIMOTO, Carlos E. Usando o Wireshark
  <http://www.guiadohardware.net/tutoriais/wireshark/ >. Acesso em 28/09/2009
[03]ROCHA, Atslands R. Introdução Sniffer de pacotes (Wireshark)
   <http://www.si.ufc.br/~atslands/redes/praticas/01_Intro_Wireshark_Atslands.pdf>.A
   cesso em 28/09/2009
[04]PINTO,           Pedro.         Wireshark         –        Ponte         Sniffer
   <http://pplware.sapo.pt/2009/03/24/wireshark-113/>Acesso em 27/09/2009

Mais conteúdo relacionado

Mais procurados

Artigo Wireshark Luiz Felipe
Artigo Wireshark Luiz FelipeArtigo Wireshark Luiz Felipe
Artigo Wireshark Luiz Felipeluizfelipemz
 
Wireshark felipe soares_3_c_redes
Wireshark felipe soares_3_c_redesWireshark felipe soares_3_c_redes
Wireshark felipe soares_3_c_redesFelipe Soares
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnLeandro Almeida
 
modulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internetmodulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internetbaglungekanchi
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Eduardo Santana
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01Carlos Veiga
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 GredesAlbarado Junior
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosCarlos Veiga
 

Mais procurados (17)

Artigo Wireshark Luiz Felipe
Artigo Wireshark Luiz FelipeArtigo Wireshark Luiz Felipe
Artigo Wireshark Luiz Felipe
 
Wireshark felipe soares_3_c_redes
Wireshark felipe soares_3_c_redesWireshark felipe soares_3_c_redes
Wireshark felipe soares_3_c_redes
 
Firewall
Firewall   Firewall
Firewall
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
modulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internetmodulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internet
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Firewall
FirewallFirewall
Firewall
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 Gredes
 
Firewall
FirewallFirewall
Firewall
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 

Destaque

Mudança colectiva
Mudança colectivaMudança colectiva
Mudança colectivaguest06a229
 
Debate parlamentario sobre la extradición impulsado por los hermanos Galán
Debate parlamentario sobre la extradición impulsado por los hermanos GalánDebate parlamentario sobre la extradición impulsado por los hermanos Galán
Debate parlamentario sobre la extradición impulsado por los hermanos GalánMiguel Ramírez
 
Falsificación de documento público, ¿En qué consiste?
Falsificación de documento público, ¿En qué consiste?Falsificación de documento público, ¿En qué consiste?
Falsificación de documento público, ¿En qué consiste?Miguel Ramírez
 
Discriminación y racismo en Colombia: aspecto legal
Discriminación y racismo en Colombia: aspecto legalDiscriminación y racismo en Colombia: aspecto legal
Discriminación y racismo en Colombia: aspecto legalMiguel Ramírez
 
Pdde poesia
Pdde poesiaPdde poesia
Pdde poesiaedlayara
 
Metodologia de projecto 1
Metodologia de projecto 1Metodologia de projecto 1
Metodologia de projecto 1jsoeiro
 
Programa Bloco Salvaterra de Magos
Programa Bloco Salvaterra de MagosPrograma Bloco Salvaterra de Magos
Programa Bloco Salvaterra de MagosMarco Domingos
 
Hardening Linux
Hardening LinuxHardening Linux
Hardening Linuxhdoria
 
tecnologia na escola
tecnologia na escolatecnologia na escola
tecnologia na escolalucelyamsouza
 
Civap - Consórcio Intermunicipal do Vale do Paranapanema
Civap - Consórcio Intermunicipal do Vale do ParanapanemaCivap - Consórcio Intermunicipal do Vale do Paranapanema
Civap - Consórcio Intermunicipal do Vale do ParanapanemaCepam
 
Atividade 3 8 Celiem
Atividade 3 8 CeliemAtividade 3 8 Celiem
Atividade 3 8 Celiemcelieleodora
 
Niu springboard domain name infographic
Niu springboard domain name infographicNiu springboard domain name infographic
Niu springboard domain name infographicLuanne Mayorga
 
Resumo Tp4 Unid 15 (1)
Resumo   Tp4 Unid 15 (1)Resumo   Tp4 Unid 15 (1)
Resumo Tp4 Unid 15 (1)christall2009
 
Qué es el Debido Proceso en Colombia
Qué es el Debido Proceso en ColombiaQué es el Debido Proceso en Colombia
Qué es el Debido Proceso en ColombiaMiguel Ramírez
 

Destaque (20)

Modulo introdutorio
Modulo introdutorioModulo introdutorio
Modulo introdutorio
 
Mudança colectiva
Mudança colectivaMudança colectiva
Mudança colectiva
 
Debate parlamentario sobre la extradición impulsado por los hermanos Galán
Debate parlamentario sobre la extradición impulsado por los hermanos GalánDebate parlamentario sobre la extradición impulsado por los hermanos Galán
Debate parlamentario sobre la extradición impulsado por los hermanos Galán
 
Matematica
MatematicaMatematica
Matematica
 
Falsificación de documento público, ¿En qué consiste?
Falsificación de documento público, ¿En qué consiste?Falsificación de documento público, ¿En qué consiste?
Falsificación de documento público, ¿En qué consiste?
 
Discriminación y racismo en Colombia: aspecto legal
Discriminación y racismo en Colombia: aspecto legalDiscriminación y racismo en Colombia: aspecto legal
Discriminación y racismo en Colombia: aspecto legal
 
Pdde poesia
Pdde poesiaPdde poesia
Pdde poesia
 
Metodologia de projecto 1
Metodologia de projecto 1Metodologia de projecto 1
Metodologia de projecto 1
 
Lispector
LispectorLispector
Lispector
 
Jose luis anderson
Jose luis andersonJose luis anderson
Jose luis anderson
 
Programa Bloco Salvaterra de Magos
Programa Bloco Salvaterra de MagosPrograma Bloco Salvaterra de Magos
Programa Bloco Salvaterra de Magos
 
Hardening Linux
Hardening LinuxHardening Linux
Hardening Linux
 
tecnologia na escola
tecnologia na escolatecnologia na escola
tecnologia na escola
 
Civap - Consórcio Intermunicipal do Vale do Paranapanema
Civap - Consórcio Intermunicipal do Vale do ParanapanemaCivap - Consórcio Intermunicipal do Vale do Paranapanema
Civap - Consórcio Intermunicipal do Vale do Paranapanema
 
exame 2013 caderno 2
exame 2013 caderno 2exame 2013 caderno 2
exame 2013 caderno 2
 
Lat uts bahasa xi
Lat uts bahasa xiLat uts bahasa xi
Lat uts bahasa xi
 
Atividade 3 8 Celiem
Atividade 3 8 CeliemAtividade 3 8 Celiem
Atividade 3 8 Celiem
 
Niu springboard domain name infographic
Niu springboard domain name infographicNiu springboard domain name infographic
Niu springboard domain name infographic
 
Resumo Tp4 Unid 15 (1)
Resumo   Tp4 Unid 15 (1)Resumo   Tp4 Unid 15 (1)
Resumo Tp4 Unid 15 (1)
 
Qué es el Debido Proceso en Colombia
Qué es el Debido Proceso en ColombiaQué es el Debido Proceso en Colombia
Qué es el Debido Proceso en Colombia
 

Semelhante a Wireshark analisa pacotes de rede

Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark IgorIgor Bruno
 
Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresBenedilosn
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redesmanustm
 
Artigo(Elton Bsi 2006)
Artigo(Elton   Bsi 2006)Artigo(Elton   Bsi 2006)
Artigo(Elton Bsi 2006)Elton Raniere
 
Artigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne MeloArtigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne Meloguest38c148
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe FinalLuma Seixas
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IPBruno Milani
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 

Semelhante a Wireshark analisa pacotes de rede (20)

Artigo Rodolfho
Artigo  RodolfhoArtigo  Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de Computadores
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes
 
Artigo(Elton Bsi 2006)
Artigo(Elton   Bsi 2006)Artigo(Elton   Bsi 2006)
Artigo(Elton Bsi 2006)
 
Artigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne MeloArtigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne Melo
 
artigo (douglas)
artigo (douglas)artigo (douglas)
artigo (douglas)
 
TRABALHO DE TI
TRABALHO DE TITRABALHO DE TI
TRABALHO DE TI
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
Gabrielemiranda
GabrielemirandaGabrielemiranda
Gabrielemiranda
 
Cynthia Artigo
Cynthia  ArtigoCynthia  Artigo
Cynthia Artigo
 
Cynthia Artigo2
Cynthia  Artigo2Cynthia  Artigo2
Cynthia Artigo2
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IP
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Firewall
FirewallFirewall
Firewall
 

Wireshark analisa pacotes de rede

  • 1. Wireshark: um poderoso sniffer Fernanda Caroline da Silva Gomes1 Universidade Federal do Pará – Campus Santarém 1 f.carolinegms@gmail.com Resumo. Este artigo trata de maneira resumida como o Wireshark – um poderoso sniffer permite analisar os pacotes recebidos e transmitidos por qualquer interface de rede, os quais são organizados por protocolos, facilitando a detecção de problemas e uma melhor compreensão do funcionamento dos protocolos. 1. Introdução As comunicações através da Internet têm sido modificadas continuamente ao longo do tempo. Desde a sua criação, quando seu uso era militar e acadêmico, até os dias atuais onde podemos encontrar diversos equipamentos conectados. Muitas vezes o ataque à rede ou sistema computacional é de proveniência de usuários internos com acesso autorizado ou simplesmente de pessoas com más intenções que se aproveitam das vulnerabilidades para violar as informações. Devido a tais fatores faz-se necessário o uso de ferramentas que garantam uma certa segurança. Com este artigo pretende-se mostrar como o software wireshark captura e analisa os pacotes, controlando o tráfego da rede. Na seção 2 é feita uma pequena abordagem conceitual do software wireshark. Em seguida é mostrada a execução do wireshark, exemplificando e por fim, a análise de uma captura de pacotes utilizando o software Wireshark. 2. O Sniffer de pacotes (Wireshark) Figura 1. Logotipo do Wireshark. [04] O Wireshark é uma ferramenta de gerência de rede que permite ao administrador monitorar e controlar os dados enviados e recebidos pelo computador, ou seja, ter controle sobre o tráfego da rede.
  • 2. A ferramenta básica para observar as mensagens trocadas entre entidades de protocolos em execução é denominada analisador de pacotes. Como o nome sugere, um analisador de pacotes recebe passivamente mensagens enviadas e recebidas por seu computador. Também exibe o conteúdo dos vários campos de protocolo das mensagens de captura. [01] 3. Executando o Wireshark Para iniciar a utilização do software é necessário fazer a instalação do pacote wireshark. O software está disponível para download no endereço http://www.wireshark.org. a) Após ser instalado, abra o programa usando o comando Iniciar -> Programas -> wireshark. b) Para iniciar a captura de pacotes tem que ser feita a escolha da interface de rede pelo comando Capture -> Interfaces. Uma opção de captura “Capture packets in promíscuos mode” pode ser habilitada na qual ocorrerá captura apenas dos pacotes endereçados à sua máquina, ou captura de pacotes de outras máquinas da rede. Figura 2. Comando Capture -> Interfaces. [04] c) Para começar o processo de captura , basta fazer start na interface que pretendemos e ver os pacotes.
  • 3. Figura 3. Captura dos pacotes. [04] 4. Análise de uma captura de pacotes utilizando Wireshark 1) Após executar o wireshark e escolher a interface de rede, é mostrada a tela (figura 4). Para iniciar a captura a opção “Capture” é selecionada e posteriormente “Start”. Enquanto a captura de pacotes está acontecendo, o endereço http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm; é solicitado para o navegador. Este por sua vez, fará contato com o servidor para realizar o download desta página. Todo o processo de troca de mensagens entre o navegador e o servidor HTTP será capturado pelo wireshark.
  • 4. Figura 4. Captura realizada pelo wireshark. [04] 2) A captura de pacotes no wireshark deve ser parada logo após que a matrícula do usuário for inserida na aplicação que foi retornada pela página solicitada http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm; ser mostrada pelo navegador. No menu “Capture” a opção “Stop” é selecionada. Na lista de pacotes ficam todas as mensagens de protocolos trocados entre seu computador e os demais da rede. A primeira mensagem HTTP mostrada na lista de pacotes será a mensagem HTTP GET que foi enviada do computador para o servidor HTTP cassio.orgfree solicitando a página desejada. Ao selecionar a mensagem os cabeçalhos de cada camada da mensagem aparecerá. 5. Conclusão O acesso residencial de banda larga à internet via modem a cabo e DSL está cada vez maior. A segurança da rede tornou-se uma questão extremamente importante no cenário atual. O uso de um software como o Wireshark, que controla o que entra e sai da sua máquina e protege seu sistema de acessos não autorizados surge como um poderoso aliado aos gerenciadores de redes e/ou aqueles prevenidos à ataques invasores. 6. Referências [01] KUROSE, James F. (2006) Redes de Computadores e a Internet: uma abordagem top-dow/ James E Kurose, Keih W Ross; tradução Arlete Simille Marques; revisão técnica Wagner Luiz Zucchi . – 3º Edição. – São Paulo: Pearson Addison Wesley. [02]MORIMOTO, Carlos E. Usando o Wireshark <http://www.guiadohardware.net/tutoriais/wireshark/ >. Acesso em 28/09/2009
  • 5. [03]ROCHA, Atslands R. Introdução Sniffer de pacotes (Wireshark) <http://www.si.ufc.br/~atslands/redes/praticas/01_Intro_Wireshark_Atslands.pdf>.A cesso em 28/09/2009 [04]PINTO, Pedro. Wireshark – Ponte Sniffer <http://pplware.sapo.pt/2009/03/24/wireshark-113/>Acesso em 27/09/2009