SlideShare uma empresa Scribd logo
1 de 5
Baixar para ler offline
Análise de Tráfego da Rede Utilizando o Wireshark
                                       Igor B. S. Pereira1
                             1
                              Universidade Federal do Pará (UFPA)
                                     igbrunostm@gmail.com

       Resumo. Este artigo tem como objetivo disponibilizar uma síntese sobre o
       gerenciamento de redes e seus conceitos. Demonstrando como a ferramneta
       Wireshark analisa seu trafego, mostrando como cada um se comporta. Citando sua
       estrutura, sua funcionalidade e sua criação.


Palavras-chave: Redes de Computadores, Gerencia de Redes e Wireshark


1. Introdução

As redes de computadores aumentam a confiabilidade do sistema, pois têm fontes alternativas de
fornecimento de dados; ajudam a economizar dinheiro pois os PCs têm uma relação preço/benefício
muito melhor que a dos computadores de grande porte; possibilitam a escalabilidade da rede.
        Desde a década de 90, as redes de computação começaram a oferecer serviços para pessoas
físicas: acesso a informações remotas; comunicação pessoa a pessoa; diversão interativa. [1]
        O que deve ser feito a fim de se caminhar rumo a um ambiente mais seguro e menos
vulnerável é atender a três requisitos básicos relacionados aos recursos que compõem um ambiente
de Tecnologia da Informação e Comunicação (TIC).
        São eles:
        Confidencialidade: a informação só            está disponível para    aqueles devidamente
        autorizados;
        Integridade: a informação não é destruída ou corrompida e o sistema tem um desempenho
        correto;
        Disponibilidade: os serviços/recursos do sistema estão disponíveis sempre que forem
        necessários.
        Uma ação preventiva em relação aos riscos inerentes aos dados de uma organização garante
melhores resultados, com a previsão e eliminação destes, antes de se manifestarem. [1]
        O ataque à rede ou sistema computacional é de proveniência de agentes maliciosos, sendo
boa parte de usuários internos com acesso autorizado. Desta forma, um agente ao ativo de
informação, aproveita-se das vulnerabilidades desse ativo, podendo violar os requisitos básicos da
informação suportada ou utilizada por ele.
        Com a expansão da interconectividade das redes e a disseminação do uso da Internet nos
ambientes corporativos e domésticos, faz-se necessário um monitoramento sobre os eventos
anormais ocorridos em seu âmbito. [2]
        Em resumo, a possibilidade de mesclar informações, comunicação e entretenimento
certamente é uma nova e avançada indústria baseada nas redes de computadores atuais e futuras.
[2]. Apresenta-se também o resultado de testes realizados com softwar de análise de redes. O
Wireshark, solução livre da CACE Technologies.
        Pode-se parecer pretensão a proposta de um sistema computacional totalmente seguro.
Especialistas garantem que não existe uma rede inacessível por intrusos, um software livre de bugs
(erros) ou 100% do quadro funcional consciente em relação à segurança da informação.
2. Gerência de Redes

Gerência de Redes é uma aplicação distribuída onde processos de gerência (agentes e gerentes)
trocam informações com o objetivo de monitorar e controlar a rede. [3]. O processo gerente envia
solicitação ao processo agente que por sua vez responde às solicitações e também transmite
notificações referentes aos objetos gerenciados que residem em uma base de informação de
gerenciamento.
        Toda e qualquer informação produzida pelo Sistema de Gerência, em um determinado
instante, trafegando pela rede (em uma comunicação típica entre um agente e um gerente ou entre
dois gerentes) ou ainda poderá ser deduzida (reproduzida) com informações parciais oriundas destas
duas fontes. [3]. Toda informação produzida pelo Sistema de gerência é útil para a manutenção da
rede em operação com confiabilidade. Sem dúvida, os Sistemas de Gerência facilitam a
administração das redes seja pela automatização de algumas atividades, seja por permitir maior
controle sobre os recursos da rede ou ainda por fornecer informações (estatísticas, por exemplo) que
permitirão ajustes, correções ou adaptações às necessidades dos usuários. [4]
        Entretanto, neste ponto também é possível observar que o próprio Sistema de Gerência e as
informações por ele geradas são de extrema valia para indicar pontos vulneráveis à ataques, ter
acesso e controlar indevidamente recursos da rede, manipular informações, em suma, realizar
atividades prejudiciais à rede, aos sistemas e/ou aos usuários.

3. Ferramentas de Monitoramento de Redes

Monitorar o ambiente é uma das preocupações mais constantes entre empresas e organizações.
Dispor de ferramentas que façam esse controle é fundamental para facilitar o trabalho e identificar
imediatamente algum tipo de erro providenciando assim uma ação efetiva.
        Um dos aspectos destacados nesse tipo de solução é opção por controle através de gráficos e
relatórios, além de alertas pelos quais o administrador pode ter a opção de ser avisado se acontecer
qualquer instabilidade na rede. Proporcionando um acompanhamento realtime dos acontecimentos.
        Através desse controle é possível determinar e saber em tempo real tudo que está
acontecendo na rede, determinando as ações e providências que devem ser tomadas evitando
problemas maiores.

3.1. Wireshark

O WireShark é um programa que analisa os dados que os protocolos de rede trocam quando estão
ativos. Ele é o sucessor do famoso Ethereal, que fez muito sucesso entre os internautas e o
especialistas que trabalham com rede.
        Desenvolvido em código aberto, o programa serve para o usuário verificar o desempenho da
rede e executar testes de pacotes. Por essas características, o WireShark é indicado para quem
entende bastante do assunto. [5]
        O programa tem um design bem funcional. Além disso, oferece um recurso para o usuário
customizar a interface, a deixando mais fácil ainda de utilizar e mostrar os resultados das analises
dos protocolos. Portanto, quem tem familiaridade com rede terá extrema facilidade em utiliza os
recursos do WireShark.
        O WireShark também conta com filtros de protocolos, permitindo ao usuário receber apenas
as informações que deseja. Além disso, o programa está preparado para salvar log das operações de
análise, um bom recurso para quem precisa implementar sistemas novos na rede.[6]
4. Analisando o trafego da rede com a ferramenta Wireshark

Esta seção faz referencia a uma atividade realisada em sala de aula para demostrar como a
ferramneta de monitoramneto wireshark se comporta com a captura de pacotes TCP/IP.
        O primeiro passo para a realização da atividade é entra na pagina
http://cassio.orgfree.com/portal/index.htm onde existe um link que leva á atividade. Nesse momento
é ligado o analisador de pacote onde você da um start para iniciar a captura, em seguida acesse o
link referente a primeira atividade. Logo aparecera uma nova janela que pede o numero de sua
matricula , digite, em seguida aperte no botão (vai...). Esse botão inicializa a troca de pacotes,
pacotes que serão capturados pelo wireshark.
Uma vez inicializado o programa ele mostra uma serie de pacotes, que mostram como
ocorreu a troca, nesse linhas são descrevidas todas as informações referentes ao processo. Na
primeira linha aparece o ARP outro protocolo essencial, porém pouco conhecido, que trabalha em
conjunto com o TCP/IP. O ARP (Address Resolution Protocol) é uma forma simples de descobrir o
endereço MAC de um determinado host, a partir do seu endereço IP. Sem ele, diversos serviços,
incluindo o DHCP, não funcionariam.
       Tipicamente, numa ligação TCP existe aquele designado de servidor (que abre um socket e
espera passivamente por ligações), num extremo, e o cliente no outro. O cliente inicia a ligação
enviando um pacote TCP com a flag SYN activa e espera-se que o servidor aceite a ligação
enviando um pacote SYN+ACK. Se, durante um determinado espaço de tempo, esse pacote não for
recebido ocorre um timeout e o pacote SYN é reenviado. O estabelecimento da ligação é concluído
por parte do cliente, confirmando a aceitação do servidor respondendo-lhe com um pacote ACK.




       Como se pode observar pelo cabeçalho TCP, existem permanentemente um par de números
de sequência, doravante referidos como número de sequência e número de confirmação
(ACKnowledgement). O emissor determina o seu próprio número de sequência e o receptor
confirma o segmento usando como número ACK o número de sequência do emissor. Para manter a
confiabilidade, o receptor confirma os segmentos indicando que recebeu um determinado número
de bytes contíguos. Uma das melhorias introduzidas no TCP foi a possibilidade do receptor
confirmar blocos fora da ordem esperada. Esta característica designa-se por selective ACK, ou
apenas SACK.
5. Conclusões

Uma parte significativa do processo de gerenciamento baseia-se na aquisição de informações sobre
a rede, sendo as mais importantes aquelas relativas a erros, falhas e outras condições excepcionais.
        Sendo a informação um ativo de valor para qualquer organização, os cuidados referentes ao
tratamento dos dados e proteção dos recursos das TICs fazem com que o papel do profissional de
segurança seja imprescindível.
        Este artigo obteve sucesso, ao apresentar conceitos básicos, indicadores e a análise de uma
ferramentas que pode proporcionar uma ação preventiva relacionada a eventuais anomalias no
tráfego de uma rede.

6. Referências Bibliográficas

[1] KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a Internet: Uma nova abordagem,
Addison Wesley, São Paulo, 2003. (Biblioteca CEFET-SJ – Reserva)

[2] TANENBAUM, A. Redes de Computadores, 3o Edição, Campus, 1996. (Biblioteca
 CEFET-SJ)

[3] COMER, D. E. Interligação em rede com TCP/IP, Vol 1 – Princípios, protocolos and
arquitetura, trad. da 3o Edição, Campus, 1998. (Biblioteca CEFET-SJ)

[4] COMER, D. E. Redes de Computadores e Internet, 2o Edição, Bookman, 2001. (Biblioteca
CEFET-SJ – Reserva)

[5] GRIS – Grupo de Resposta a Incidentes de Segurança. Disponível em <
http://www.gris.dcc.ufrj.br/bd/revistas/GRIS_Revista_02.pdf>. Rio de Janeiro. Acesso em 02 de
outubro de 2009.

[6] BASSO, Ricardo D. Análise de Vulnerabilidade de Rede Sem Fio 802.11: Um estudo de caso
em um órgão público municipal. Disponível em <http://tconline.feevale.br/tc/files/0002_1747.pdf>.
Acesso em 02 de outubro de 2009.

Mais conteúdo relacionado

Mais procurados

Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkEuler Neto
 
Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresBenedilosn
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redesmanustm
 
Monitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaMonitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaPietro Scherer
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosCarlos Veiga
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 GredesAlbarado Junior
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01Carlos Veiga
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxAllan Reis
 
Protocolos de Redes: TFTP e DHCP
Protocolos de Redes: TFTP e DHCPProtocolos de Redes: TFTP e DHCP
Protocolos de Redes: TFTP e DHCPDaniel Brandão
 

Mais procurados (17)

Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando Wireshark
 
Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de Computadores
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Monitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaMonitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - Monografia
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
Projeto do Sistema Cacti – Software Gerenciamento de Rede
Projeto do Sistema Cacti – Software Gerenciamento de RedeProjeto do Sistema Cacti – Software Gerenciamento de Rede
Projeto do Sistema Cacti – Software Gerenciamento de Rede
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 Gredes
 
Nagios
NagiosNagios
Nagios
 
Nagios
NagiosNagios
Nagios
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linux
 
Aula2 protocolos
Aula2 protocolosAula2 protocolos
Aula2 protocolos
 
Protocolos de Redes: TFTP e DHCP
Protocolos de Redes: TFTP e DHCPProtocolos de Redes: TFTP e DHCP
Protocolos de Redes: TFTP e DHCP
 

Destaque

Linux Ubuntu Server - Configurar dhcp
Linux Ubuntu Server - Configurar dhcpLinux Ubuntu Server - Configurar dhcp
Linux Ubuntu Server - Configurar dhcpRui Lopes
 
Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS Diego Zilli
 
Diva23
Diva23Diva23
Diva23diva23
 
Ferramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em RedesFerramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em RedesFrederico Madeira
 
Dynamic Host Configuration Protocol
Dynamic Host Configuration ProtocolDynamic Host Configuration Protocol
Dynamic Host Configuration Protocolgueste98b36
 
Presentation on samba server
Presentation on samba serverPresentation on samba server
Presentation on samba serverVeeral Bhateja
 
Ferramentas de monitoramento de redes de computadors
Ferramentas de monitoramento de redes de computadorsFerramentas de monitoramento de redes de computadors
Ferramentas de monitoramento de redes de computadorsUFPA
 
Introduction to SSH
Introduction to SSHIntroduction to SSH
Introduction to SSHHemant Shah
 
Social networking PPT
Social networking PPTSocial networking PPT
Social networking PPTvarun0912
 

Destaque (16)

Linux Ubuntu Server - Configurar dhcp
Linux Ubuntu Server - Configurar dhcpLinux Ubuntu Server - Configurar dhcp
Linux Ubuntu Server - Configurar dhcp
 
Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS
 
Mysql
MysqlMysql
Mysql
 
Diva23
Diva23Diva23
Diva23
 
Ferramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em RedesFerramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em Redes
 
Linux02 install SSh
Linux02 install SShLinux02 install SSh
Linux02 install SSh
 
Configuration DHCP
Configuration DHCPConfiguration DHCP
Configuration DHCP
 
Samba
SambaSamba
Samba
 
Dynamic Host Configuration Protocol
Dynamic Host Configuration ProtocolDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol
 
Presentation on samba server
Presentation on samba serverPresentation on samba server
Presentation on samba server
 
Samba server
Samba serverSamba server
Samba server
 
Dhcp presentation
Dhcp presentationDhcp presentation
Dhcp presentation
 
Ferramentas de monitoramento de redes de computadors
Ferramentas de monitoramento de redes de computadorsFerramentas de monitoramento de redes de computadors
Ferramentas de monitoramento de redes de computadors
 
Dhcp ppt
Dhcp pptDhcp ppt
Dhcp ppt
 
Introduction to SSH
Introduction to SSHIntroduction to SSH
Introduction to SSH
 
Social networking PPT
Social networking PPTSocial networking PPT
Social networking PPT
 

Semelhante a Análise de Tráfego da Rede Utilizando o Wireshark

Semelhante a Análise de Tráfego da Rede Utilizando o Wireshark (20)

Gabrielemiranda
GabrielemirandaGabrielemiranda
Gabrielemiranda
 
TRABALHO DE TI
TRABALHO DE TITRABALHO DE TI
TRABALHO DE TI
 
artigo (douglas)
artigo (douglas)artigo (douglas)
artigo (douglas)
 
Artigo Rodolfho
Artigo  RodolfhoArtigo  Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IP
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
08Apresentação5.pptx
08Apresentação5.pptx08Apresentação5.pptx
08Apresentação5.pptx
 
Analisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoAnalisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e uso
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Artigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne MeloArtigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne Melo
 
Gerenciamento-redes
Gerenciamento-redesGerenciamento-redes
Gerenciamento-redes
 
BANNER DE TI
BANNER DE TIBANNER DE TI
BANNER DE TI
 
Cynthia Artigo
Cynthia  ArtigoCynthia  Artigo
Cynthia Artigo
 
Cynthia Artigo2
Cynthia  Artigo2Cynthia  Artigo2
Cynthia Artigo2
 
Comparativo nagios zabbix
Comparativo nagios zabbixComparativo nagios zabbix
Comparativo nagios zabbix
 
Artigo Gerência de Redes
Artigo Gerência de RedesArtigo Gerência de Redes
Artigo Gerência de Redes
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 

Análise de Tráfego da Rede Utilizando o Wireshark

  • 1. Análise de Tráfego da Rede Utilizando o Wireshark Igor B. S. Pereira1 1 Universidade Federal do Pará (UFPA) igbrunostm@gmail.com Resumo. Este artigo tem como objetivo disponibilizar uma síntese sobre o gerenciamento de redes e seus conceitos. Demonstrando como a ferramneta Wireshark analisa seu trafego, mostrando como cada um se comporta. Citando sua estrutura, sua funcionalidade e sua criação. Palavras-chave: Redes de Computadores, Gerencia de Redes e Wireshark 1. Introdução As redes de computadores aumentam a confiabilidade do sistema, pois têm fontes alternativas de fornecimento de dados; ajudam a economizar dinheiro pois os PCs têm uma relação preço/benefício muito melhor que a dos computadores de grande porte; possibilitam a escalabilidade da rede. Desde a década de 90, as redes de computação começaram a oferecer serviços para pessoas físicas: acesso a informações remotas; comunicação pessoa a pessoa; diversão interativa. [1] O que deve ser feito a fim de se caminhar rumo a um ambiente mais seguro e menos vulnerável é atender a três requisitos básicos relacionados aos recursos que compõem um ambiente de Tecnologia da Informação e Comunicação (TIC). São eles: Confidencialidade: a informação só está disponível para aqueles devidamente autorizados; Integridade: a informação não é destruída ou corrompida e o sistema tem um desempenho correto; Disponibilidade: os serviços/recursos do sistema estão disponíveis sempre que forem necessários. Uma ação preventiva em relação aos riscos inerentes aos dados de uma organização garante melhores resultados, com a previsão e eliminação destes, antes de se manifestarem. [1] O ataque à rede ou sistema computacional é de proveniência de agentes maliciosos, sendo boa parte de usuários internos com acesso autorizado. Desta forma, um agente ao ativo de informação, aproveita-se das vulnerabilidades desse ativo, podendo violar os requisitos básicos da informação suportada ou utilizada por ele. Com a expansão da interconectividade das redes e a disseminação do uso da Internet nos ambientes corporativos e domésticos, faz-se necessário um monitoramento sobre os eventos anormais ocorridos em seu âmbito. [2] Em resumo, a possibilidade de mesclar informações, comunicação e entretenimento certamente é uma nova e avançada indústria baseada nas redes de computadores atuais e futuras. [2]. Apresenta-se também o resultado de testes realizados com softwar de análise de redes. O Wireshark, solução livre da CACE Technologies. Pode-se parecer pretensão a proposta de um sistema computacional totalmente seguro. Especialistas garantem que não existe uma rede inacessível por intrusos, um software livre de bugs (erros) ou 100% do quadro funcional consciente em relação à segurança da informação.
  • 2. 2. Gerência de Redes Gerência de Redes é uma aplicação distribuída onde processos de gerência (agentes e gerentes) trocam informações com o objetivo de monitorar e controlar a rede. [3]. O processo gerente envia solicitação ao processo agente que por sua vez responde às solicitações e também transmite notificações referentes aos objetos gerenciados que residem em uma base de informação de gerenciamento. Toda e qualquer informação produzida pelo Sistema de Gerência, em um determinado instante, trafegando pela rede (em uma comunicação típica entre um agente e um gerente ou entre dois gerentes) ou ainda poderá ser deduzida (reproduzida) com informações parciais oriundas destas duas fontes. [3]. Toda informação produzida pelo Sistema de gerência é útil para a manutenção da rede em operação com confiabilidade. Sem dúvida, os Sistemas de Gerência facilitam a administração das redes seja pela automatização de algumas atividades, seja por permitir maior controle sobre os recursos da rede ou ainda por fornecer informações (estatísticas, por exemplo) que permitirão ajustes, correções ou adaptações às necessidades dos usuários. [4] Entretanto, neste ponto também é possível observar que o próprio Sistema de Gerência e as informações por ele geradas são de extrema valia para indicar pontos vulneráveis à ataques, ter acesso e controlar indevidamente recursos da rede, manipular informações, em suma, realizar atividades prejudiciais à rede, aos sistemas e/ou aos usuários. 3. Ferramentas de Monitoramento de Redes Monitorar o ambiente é uma das preocupações mais constantes entre empresas e organizações. Dispor de ferramentas que façam esse controle é fundamental para facilitar o trabalho e identificar imediatamente algum tipo de erro providenciando assim uma ação efetiva. Um dos aspectos destacados nesse tipo de solução é opção por controle através de gráficos e relatórios, além de alertas pelos quais o administrador pode ter a opção de ser avisado se acontecer qualquer instabilidade na rede. Proporcionando um acompanhamento realtime dos acontecimentos. Através desse controle é possível determinar e saber em tempo real tudo que está acontecendo na rede, determinando as ações e providências que devem ser tomadas evitando problemas maiores. 3.1. Wireshark O WireShark é um programa que analisa os dados que os protocolos de rede trocam quando estão ativos. Ele é o sucessor do famoso Ethereal, que fez muito sucesso entre os internautas e o especialistas que trabalham com rede. Desenvolvido em código aberto, o programa serve para o usuário verificar o desempenho da rede e executar testes de pacotes. Por essas características, o WireShark é indicado para quem entende bastante do assunto. [5] O programa tem um design bem funcional. Além disso, oferece um recurso para o usuário customizar a interface, a deixando mais fácil ainda de utilizar e mostrar os resultados das analises dos protocolos. Portanto, quem tem familiaridade com rede terá extrema facilidade em utiliza os recursos do WireShark. O WireShark também conta com filtros de protocolos, permitindo ao usuário receber apenas as informações que deseja. Além disso, o programa está preparado para salvar log das operações de análise, um bom recurso para quem precisa implementar sistemas novos na rede.[6]
  • 3. 4. Analisando o trafego da rede com a ferramenta Wireshark Esta seção faz referencia a uma atividade realisada em sala de aula para demostrar como a ferramneta de monitoramneto wireshark se comporta com a captura de pacotes TCP/IP. O primeiro passo para a realização da atividade é entra na pagina http://cassio.orgfree.com/portal/index.htm onde existe um link que leva á atividade. Nesse momento é ligado o analisador de pacote onde você da um start para iniciar a captura, em seguida acesse o link referente a primeira atividade. Logo aparecera uma nova janela que pede o numero de sua matricula , digite, em seguida aperte no botão (vai...). Esse botão inicializa a troca de pacotes, pacotes que serão capturados pelo wireshark.
  • 4. Uma vez inicializado o programa ele mostra uma serie de pacotes, que mostram como ocorreu a troca, nesse linhas são descrevidas todas as informações referentes ao processo. Na primeira linha aparece o ARP outro protocolo essencial, porém pouco conhecido, que trabalha em conjunto com o TCP/IP. O ARP (Address Resolution Protocol) é uma forma simples de descobrir o endereço MAC de um determinado host, a partir do seu endereço IP. Sem ele, diversos serviços, incluindo o DHCP, não funcionariam. Tipicamente, numa ligação TCP existe aquele designado de servidor (que abre um socket e espera passivamente por ligações), num extremo, e o cliente no outro. O cliente inicia a ligação enviando um pacote TCP com a flag SYN activa e espera-se que o servidor aceite a ligação enviando um pacote SYN+ACK. Se, durante um determinado espaço de tempo, esse pacote não for recebido ocorre um timeout e o pacote SYN é reenviado. O estabelecimento da ligação é concluído por parte do cliente, confirmando a aceitação do servidor respondendo-lhe com um pacote ACK. Como se pode observar pelo cabeçalho TCP, existem permanentemente um par de números de sequência, doravante referidos como número de sequência e número de confirmação (ACKnowledgement). O emissor determina o seu próprio número de sequência e o receptor confirma o segmento usando como número ACK o número de sequência do emissor. Para manter a confiabilidade, o receptor confirma os segmentos indicando que recebeu um determinado número de bytes contíguos. Uma das melhorias introduzidas no TCP foi a possibilidade do receptor confirmar blocos fora da ordem esperada. Esta característica designa-se por selective ACK, ou apenas SACK.
  • 5. 5. Conclusões Uma parte significativa do processo de gerenciamento baseia-se na aquisição de informações sobre a rede, sendo as mais importantes aquelas relativas a erros, falhas e outras condições excepcionais. Sendo a informação um ativo de valor para qualquer organização, os cuidados referentes ao tratamento dos dados e proteção dos recursos das TICs fazem com que o papel do profissional de segurança seja imprescindível. Este artigo obteve sucesso, ao apresentar conceitos básicos, indicadores e a análise de uma ferramentas que pode proporcionar uma ação preventiva relacionada a eventuais anomalias no tráfego de uma rede. 6. Referências Bibliográficas [1] KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a Internet: Uma nova abordagem, Addison Wesley, São Paulo, 2003. (Biblioteca CEFET-SJ – Reserva) [2] TANENBAUM, A. Redes de Computadores, 3o Edição, Campus, 1996. (Biblioteca CEFET-SJ) [3] COMER, D. E. Interligação em rede com TCP/IP, Vol 1 – Princípios, protocolos and arquitetura, trad. da 3o Edição, Campus, 1998. (Biblioteca CEFET-SJ) [4] COMER, D. E. Redes de Computadores e Internet, 2o Edição, Bookman, 2001. (Biblioteca CEFET-SJ – Reserva) [5] GRIS – Grupo de Resposta a Incidentes de Segurança. Disponível em < http://www.gris.dcc.ufrj.br/bd/revistas/GRIS_Revista_02.pdf>. Rio de Janeiro. Acesso em 02 de outubro de 2009. [6] BASSO, Ricardo D. Análise de Vulnerabilidade de Rede Sem Fio 802.11: Um estudo de caso em um órgão público municipal. Disponível em <http://tconline.feevale.br/tc/files/0002_1747.pdf>. Acesso em 02 de outubro de 2009.