SlideShare uma empresa Scribd logo
1 de 20
Gerenciamento de Redes usando Wireshark
Ableno Leal dos Santos1
Astrogildo2
João Pedro3
Viviane Paiva Monteiro4
Resumo: Com a expansão e proliferação de novas tecnologias de rede e a
demanda de novos serviços, a administração de uma rede em larga escala tornou-
se uma tarefa complexa que necessita de um sistema inteligente de rede de
computadores. Manter o que acontece em uma rede de computadores é uma tarefa
essencial para se ter uma administração efetiva guiada pelo administrador de rede.
Neste artigo será apresentado o softwares Wireshark e suas funcionalidades de
análise de pacotes que trafegam na rede.
Palavras-chaves: Administração de redes de computadores, Monitoramento,
Wireshark.
Abstract With the expansion and proliferation of new network technologies and the
demand for new services, the administration of a network on a large scale became is
a complex task that requires an intelligent system of network of computers. Keep to
what happens in a network of computers is an essential task to have an effective
administration guided by the administrator of the network. This article shall be
presented the softwares Wireshark and its functionalities analysis travel packages in
the network
Keywords: computer network, monitoramento, Wireshark
1 Ableno, estudante do 2º semestre do curso de Tecnologia em Redes de Computadores da FAJESU
2 Astrogildo,estudante do 2º semestre do curso de Análisede Sistemas da FAJESU
3 João Pedro, estudante do 2º semestre do curso de Tecnologia em Redes de Computadores da FAJESU
4 Viviane,estudante do 2º semestre do curso de Tecnologia em Redes de Computadores da FAJESU
Introdução
A internet surgiu na década de 60. Com objetivo de compartilhamento de
informações e a descentralização da mesma. Para o funcionamento da internet, foi
criada a grande rede mundial de computadores WAN (Wide Área Network),
interconectadas a várias LAN (Local Área Network), que é o conjunto de
computadores que pertence à mesma organização e estão no mesmo local
(Tanenbaum).
Segundo Kurose (2001), devido ao fato de uma rede de computadores
consistirem de muitas partes complexas de hardware e software tais como links,
equipamentos, pontes, roteadores e outros dispositivos, quando centenas ou
milhares destes dispositivos são conectados uns aos outros para formar uma rede. É
de se esperar que componentes vão eventualmente funcionar mal, que elementos
de rede poderão ser desconfigurados, que recursos da rede serão super utilizados
ou que componentes de rede irão simplesmente “quebrar” (como por exemplo, o
corte de um cabo).
O administrador de redes deve estar apto a solucionar (e melhor ainda,
evitar) tais problemas. O administrador de redes precisa claramente de ferramentas
para ajudar a monitorar, analisar, gerenciar e controlar a rede.
Lynch (1993) cita que, até recentemente, o gerenciamento de redes se
baseava em novos avanços tecnológicos em outras áreas de redes baseadas em
padrões abertos, de certa forma ainda é assim. Há uma discordância o que é
realmente gerenciamento de rede.
Existem diferentes abordagens, algumas dessas abordagens foram
práticas, obtendo grande aceitação para solucionar o problema de gerenciar uma
rede de protocolo aberto. O protocolo de Simple Network Management Protocolo é a
chave da estrutura de gerenciamento de rede de computadores de padrão aberto.
Whireshark – Uma solução para monitoramento de redes
As redes foram concebidas, como um meio de compartilhar dispositivos e
periféricos com impressoras, arquivos, modens. À medida que cresce às
organizações, o compartilhamento, os dispositivos tomam aspecto secundário em
comparação as outras vantagens oferecidas, que giram em torno da economia de
recursos. As redes passaram a fazer parte do dia a dia das pessoas, oferecendo
recursos e serviços, estando presente em diversos locais: hospitais, condomínios,
cassinos e aeroportos.
Para garantir o funcionamento das redes de computadores, criou-se o
Gerenciamento em Rede de Computadores (GRC), que tem como objetivos de
gerenciar diversos tipos de serviços de rede. Com a necessidade de transportar as
informações de modo seguro. O gerenciamento de rede visa ajudar o profissional na
área de TI, nas soluções dos problemas como tráfego anormal de dados,
instabilidade, falhas e até mesmo as invasões. Esse serviço tem como objetivo obter
informações da rede e tratar às mesmas, possibilitando um diagnóstico e
encaminhar as soluções dos problemas possibilitando descobrir, prever e reagir os
mesmos. Para esta finalidade utilizaremos o software Whireshark
Figura 01 – Profissionais utilizando o Whireshark em monitoramento de rede
Tipos de monitoramento
Monitorar uma rede de computadores significa realizar um comportamento
periódico das ações no dia a dia, verificando os erros e soluções para o bom
funcionamento da mesma. Existem dois tipos de monitoramento: escuta passiva,
escuta ativa.
 Escuta passiva, coleta apenas as informações que transitam na rede e
recolher as informações úteis para comprometimento de uma rede.
 Escuta Ativa difere da escuta passiva por apenas coletar informações
que fluem na rede, mas por alterá-la de alguma forma seu conteúdo.
Tipos de protocolos
 Padrão da ISO / RMOSI
A ISO especifica o CMIP (Common Management InformationProtocol)
e o CMIS (Commom Management Information Services) como protocolo e serviço
de gerenciamento de rede do nível de aplicação do modelo OSI.
A utilização dos padrões da ISO para gerenciamento tem sido ampliada
(além dos méritos técnicos) em boa parte pela OSF, que está comprometida, através
do OSF/DME (Open Software Foundation/Distributed Management Environment),
em suportar os padrões OSI de gerenciamento. A função do DME é fornecer
facilidades que permitam integrar o gerenciamento de sistemas em ambientes
heterogêneos, satisfazendo três requisitos básicos: interoperabilidade, consistência
e flexibilidade.
 Padrão TCP/IP
A necessidade de mecanismos de gerenciamento nas redes baseadas em
TCP/IP é atendida pelo SNMP (Simple Network Management Protocol) em
associação com o esquema de MIB (Management Information Base), que também
é suportado pelo padrão OSF/DME. Uma das vantagens do SNMP é a simplicidade
e facilidade de implementação e com isso, a grande maioria dos problemas de
gerenciamento de rede podem ser contornados com TCP/IP.
Figura -02 logotipo do software
Whireshark é um software livre de código aberto e analisador de pacotes
network É usado para rede de solução de problemas, análise de software e protocolo
de comunicação, desenvolvimento e educação. Originalmente chamado de Ethereal,
em maio de 2006, o projeto foi rebatizado Whireshark devido a problemas de marca
registrada.
.
Há também um mal-intencionado desonesto programa anti-spyware
chamado Wireshark Antivírus que os relatórios de informação falsa. Packet analyzer
Isto está em nada relacionado com o analisador de pacotes de programa, Wireshark, e
os dois não devem ser confundidas.
Funcionalidade
É muito similar ao tcpdump, mas tem uma gráfica defront-end, e muitas
informações de classificação e mais opções de filtragem (embora a classificação e
filtragem semelhante pode ser alcançado na linha de comando tcpdump,
combinando com grep , tipo , etc.) Ethernetpromiscuous mode Wireshark permite ao
usuário ver todo o tráfego que está sendo passada através da rede (normalmente
uma Ethernet de rede, mas está sendo adicionado suporte para os outros), colocando
a interface de rede em modo promíscuo.
O Wireshark, antigamente chamado Ethereal, é um programa que analisa
o tráfego de rede, organizando-o através de protocolos. Registrado pela GNU
General PublicLicense (GPL), suporta as plataformas Unix, Linux, Solaris, FreeBSB,
NetBSD, OpenBSD, Mac OS X e Windows.
Onde Wireshark Atua?
O programa Whireshark Simplesmente da camada de ENLACE a camada
de APLICAÇÃO do RM OSI.
Rede cliente e servidor
Uma rede cliente e servidor são rede implementadas nas empresas.Essas
Rede tem com objetivo de compartilhar dispositivos e arquivos.
Figura - 03 rede cliente e servidor
Figura - 04 tela principal do Whireshark
Figura - 05 Whireshark em funcionamento.
O menu é usado para iniciar ações:
Figura -06 barra de menu do Wireshark
1. File: contém itens para abrir (open), unir (merge), salvar (save),
imprimir (print) ou exportar (export) arquivos de captura seja por completo ou em
partes, além das opções de sair do Whireshark (quit).
2. Edit: contém itens para procurar (find) um pacote, referenciar o tempo
(set time reference) ou marcar (Mark) um ou mais pacotes, bem como
alterar suas preferências (preferences). Recorta (cut),copiar(copy) e colar (paste)
não serão mencionadas agora.
3. View: controla a exibição da captura de dados, incluindo coloração de
pacotes (coloringrules),aumentar ou diminuir a fonte (zoom in/out),mostra um pacote
em uma janela separada (show packet in new window),assim como expandir ou
comprimir os itens selecionados no painel de detalhes dos pacotes
(expand/collapseall).
4. Go: contém itens que direcionam para um pacote específico
5.Capture: permite iniciar ou parar uma captura (start/ stop/ restart),
além de editar os filtros (capture filters) além de editar os filtros (capture
filters).
6. Analyze: contém itens para controlar a exibição dos filtros (display
filters), habilitar e desabilitar as operações dos protocolos (enabledprotocols), entre
outros.
7. Satitistics: possuem itens para exibir várias janelas de estatísticas,
incluindo um resumo (sumary), dos pacotes que têm sido capturados exibidos uma
hierarquia de estatística dos protocolos (protocolhierarchy).
8. Help: contém itens que irão auxiliar o usuário, como manuais (manual
pages), conteúdos (contents), ou acesso online a página da web (Whireshark online)
A barra de ferramentas principal fornece um rápido acesso aos itens são
frequentemente usados.
Figura-07 barra de ferramentas do Whireshark
Figura- 08 menus do Whireshark
O Painel de Lista dos Pacotes exibe um resumo de cada pacote
capturado. Clicando sobre um deles é possível controlar o que será mostrado nos
painéis subseqüentes:
Figura-10 painel de lista de pacotes do Whireshark
No : o número de pacote no arquivo de captura não sofre alterações
mesmo usando filtro.
Time: o tempo do pacote. O formato de apresentação desse tempo pode
ser mudado.
Source: o endereço de origem do pacote.
Destination: o endereço de destino do pacote.
Protocol: abreviação do nome do protocolo.
Info: informações adicionais sobre o pacote
O Painel de Detalhes dos Pacotes exibe maiores detalhes dos pacotes
selecionados no Painel de Lista dos Pacotes.
Generated fields: o próprio Wireshark irá gerar campos de protocolo
adicional, que serão delimitados por parênteses.
Links: se o Wireshark detectar a relação com outro pacote no arquivo de
captura, ele irá gerar um link para aquele pacote.
O Painel de Bytes dos Pacotes exibe os dados dos pacotes selecionados
o Painel de Lista dos Pacotes e destaca o campo selecionado no Painel de Detalhes
dos pacotes;
Figura -12 painel de bytes
O Painel de Bytes dos Pacotes apresenta os dados do pacote atual no
formato hexadecimal. Ficando assim organizado à esquerda o pacote
correspondente, ao centro o valor hexadecimal e à direita o correspondente aos
caracteres ASCII.
A Barra de Status mostra algumas informações detalhadas acercado
estado atual do programa e dos dados capturados
Figura -13 barra de status
Packets: o número do pacote capturado.
Displayed: o número de pacotes sendo exibidos atualmente.
Marked: o número de pacotes marcados.
Figura-14 menu file
O menu file contém os campos mostra na figura 14.
Figura- 15 menu Edit
O menu edit contém os campos mostrados na figura 15.
Figura -16 menu View
O menu View contém os campos mostrados na figura 16.
Figura -17 menu Go
O menu Go contém os campos mostrados na figura 17
Figura -18 menu capture
O menu capture contém os campos mostrados na figura -18
Figura-19 menu Analyze
O menu Analyze contém os campos mostrados na figura 19.
Figura-20 menu Statistics
O menu Statistics contém os campos mostrados na figura 20.
Figura – 21 menu Telephony
Figura-22 menu Tool
O menu Tool contém os campos mostrados na figura-22.
Figura 23 menu help
O menu help contém os campos mostrados na figura 23.
OUTRAS FERRAMENTAS DE GERENCIAMENTO DE REDE
Dude
Figura-22 tela principal do Dude
Saber quais serviços rodam em sua rede é bom, mas descobrir quais
deles caíram (assim que isso aconteceu) é essencial. O The Dude é um pacote de
gestão de redes que faz isso e mais. O monitoramento inclui desde simples pings, a
visão de serviços baseados no TCP ou no número da porta, probes SNMP e a
capacidade de acessar máquinas para dados mais específicos
Ziptie
Figura-23 tela principal do Ziptie
Nessus
O Nessus possui mais de 20 mil análises de vulnerabilidade (plug-ins) e,
por isso, é uma aplicação que nenhuma rede pode ficar sem. Se antes ele era uma
linha de comando exclusiva para servidores Linux, hoje possui boa interface e roda
em Windows. Investigue os plug-ins disponíveis e encontre um que atenda as suas
necessidades.
Figura-24 tela do Nessus 3
Conclusão
O objetivo deste trabalho é demonstrar uma possibilidade de
gerenciamento em redes baseando-se nos conhecimentos primários de estrutura de
dados, redes e arquitetura de computadores. Acredita-se que este foi alcançado ao
utilizar-se da ferramenta Wireshark quando se iniciou com um levantamento sobre o
gerenciamento de redes modernas e suas características, bem como um breve
histórico das mesmas, passando então para a análise das da ferramenta escolhida.
Como advento do protocolo SNMP e suas versões posteriores, assim como
linguagens web e facilidade em geral de se obter e configurar essas ferramentas, o
rastreamento dos diversos dispositivos conectados em LANs e WANs é hoje
possível de ser alcançado.
Embora o entendimento e análise dos dados capturados não tenha sido
implementado, está completa a análise das principais funcionalidades e
ferramentas/itens dos menus do programa. Sendo satisfeitas as premissas e
contempladas as áreas de conhecimento, assim como os objetivos gerais e
específicos.
Referências Bibliográficas:
KUROSE, Jemes f. Keith. W.Ross. - Rede de Computadores e a Intenert e uma nova
abordagem. Editora, Pearson/Addison Wesley Pearson/Addison Wesley /São Paulo
3º ediçao.
ROC TECH - Wireshark, ele ve tudo em sua Rede – disponível em
http://www.rdctech.com.br/index.phpoption=com_content&view=article&id=125%3Awireshark
-ele-ve-tudo-em-sua-rede&catid=51%3Aredes&lang=en acessado em 23/10/2010
SANTOS, Edson S. - Pesquisa SBPC – TUSS/TISS disponível em
http://www.edsonssantos.blogspot.com/ acessado em 21/10/2010.
SEQUESTRANDO SESSÃO WEB EM SSL - disponível em
http://www.youtube.com/watch?v=kXYVLPPoZDs acessado de 22 de outubro de 2010.
SINGRES - Wireshark & Ethereal Network Toolkit analisador de protocolo –
disponível em http://www.syngress.com/hacking-and-penetration-testing/Wireshark-amp-
Ethereal-Network-Protocol-Analyzer-Toolkit/lo acessado em 24/10/2010
TANENBAUM, Andrew S. - Redes de Computadores. Editora Campos, 3º ediçao
WIRESHARK – Internet Protocol Family - disponível em
http://wiki.wireshark.org/InternetProtocolFamily acessado em 21/10/2010.
.

Mais conteúdo relacionado

Mais procurados

T.A.R - Tecnologias Atuais de Redes
T.A.R - Tecnologias Atuais de RedesT.A.R - Tecnologias Atuais de Redes
T.A.R - Tecnologias Atuais de RedesMateus Cardoso
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01Carlos Veiga
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisaMarcos Faria
 
Gerência de Redes SNMP
Gerência de Redes SNMPGerência de Redes SNMP
Gerência de Redes SNMPIsraelCunha
 
Tecnologias De Redes De Computadores
Tecnologias De Redes De ComputadoresTecnologias De Redes De Computadores
Tecnologias De Redes De ComputadoresMatheus
 
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...Dalton Martins
 
SI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas DistribuidosSI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas DistribuidosFrederico Madeira
 
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de ComputadoresAula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de ComputadoresDalton Martins
 
Aula 08 - Revisão - Projeto de Redes de Computadores
Aula 08 - Revisão - Projeto de Redes de ComputadoresAula 08 - Revisão - Projeto de Redes de Computadores
Aula 08 - Revisão - Projeto de Redes de ComputadoresDalton Martins
 
Sistemas Distribuídos - Grids Computacionais
Sistemas Distribuídos - Grids ComputacionaisSistemas Distribuídos - Grids Computacionais
Sistemas Distribuídos - Grids ComputacionaisAdriano Teixeira de Souza
 
Documentação da infraestrutura de rede
Documentação da infraestrutura de redeDocumentação da infraestrutura de rede
Documentação da infraestrutura de redeMarcos Monteiro
 
Aula 2 introdução a sistemas distribuídos
Aula 2   introdução a sistemas distribuídosAula 2   introdução a sistemas distribuídos
Aula 2 introdução a sistemas distribuídosEduardo de Lucena Falcão
 
Modelo documentacao-rede
Modelo documentacao-redeModelo documentacao-rede
Modelo documentacao-redeRod Deville
 

Mais procurados (19)

Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Introdução à sistemas distribuídos
Introdução à sistemas distribuídosIntrodução à sistemas distribuídos
Introdução à sistemas distribuídos
 
Planejamento rede
Planejamento rede Planejamento rede
Planejamento rede
 
SI - Arquiteturas
SI - ArquiteturasSI - Arquiteturas
SI - Arquiteturas
 
T.A.R - Tecnologias Atuais de Redes
T.A.R - Tecnologias Atuais de RedesT.A.R - Tecnologias Atuais de Redes
T.A.R - Tecnologias Atuais de Redes
 
Rede Definida Por Software - SDN
Rede Definida Por Software - SDNRede Definida Por Software - SDN
Rede Definida Por Software - SDN
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
Gerência de Redes SNMP
Gerência de Redes SNMPGerência de Redes SNMP
Gerência de Redes SNMP
 
Tecnologias De Redes De Computadores
Tecnologias De Redes De ComputadoresTecnologias De Redes De Computadores
Tecnologias De Redes De Computadores
 
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
 
SI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas DistribuidosSI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas Distribuidos
 
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de ComputadoresAula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
 
Aula 08 - Revisão - Projeto de Redes de Computadores
Aula 08 - Revisão - Projeto de Redes de ComputadoresAula 08 - Revisão - Projeto de Redes de Computadores
Aula 08 - Revisão - Projeto de Redes de Computadores
 
Sistemas Distribuídos - Grids Computacionais
Sistemas Distribuídos - Grids ComputacionaisSistemas Distribuídos - Grids Computacionais
Sistemas Distribuídos - Grids Computacionais
 
Documentação da infraestrutura de rede
Documentação da infraestrutura de redeDocumentação da infraestrutura de rede
Documentação da infraestrutura de rede
 
Aula 2 introdução a sistemas distribuídos
Aula 2   introdução a sistemas distribuídosAula 2   introdução a sistemas distribuídos
Aula 2 introdução a sistemas distribuídos
 
Modelo documentacao-rede
Modelo documentacao-redeModelo documentacao-rede
Modelo documentacao-rede
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 

Semelhante a Gerenciamento de Redes com Wireshark

Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark IgorIgor Bruno
 
Gerenciamento-redes
Gerenciamento-redesGerenciamento-redes
Gerenciamento-redesjasonbastos
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe FinalLuma Seixas
 
Artigo gerencia de_redes
Artigo gerencia de_redesArtigo gerencia de_redes
Artigo gerencia de_redesEvandromadeira
 
Comparativo nagios zabbix
Comparativo nagios zabbixComparativo nagios zabbix
Comparativo nagios zabbixaliguierimb
 
Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalinstalinstm
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redesmanustm
 
redes de pc.ppt
redes de pc.pptredes de pc.ppt
redes de pc.pptAgostinho9
 
08Apresentação5.pptx
08Apresentação5.pptx08Apresentação5.pptx
08Apresentação5.pptxMarcosJoel5
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadoresFelipe Silva
 
Gerência - Aula 01
Gerência - Aula 01Gerência - Aula 01
Gerência - Aula 01Marcus Lucas
 
Artigo Gerencia De Redes Mauricio Moda
Artigo Gerencia De Redes Mauricio ModaArtigo Gerencia De Redes Mauricio Moda
Artigo Gerencia De Redes Mauricio Modamauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 

Semelhante a Gerenciamento de Redes com Wireshark (20)

Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
Gerenciamento-redes
Gerenciamento-redesGerenciamento-redes
Gerenciamento-redes
 
Artigo Rodolfho
Artigo  RodolfhoArtigo  Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
Gabrielemiranda
GabrielemirandaGabrielemiranda
Gabrielemiranda
 
Artigo gerencia de_redes
Artigo gerencia de_redesArtigo gerencia de_redes
Artigo gerencia de_redes
 
Comparativo nagios zabbix
Comparativo nagios zabbixComparativo nagios zabbix
Comparativo nagios zabbix
 
Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalin
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
BANNER DE TI
BANNER DE TIBANNER DE TI
BANNER DE TI
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes
 
redes de pc.ppt
redes de pc.pptredes de pc.ppt
redes de pc.ppt
 
REDES.ppt
REDES.pptREDES.ppt
REDES.ppt
 
08Apresentação5.pptx
08Apresentação5.pptx08Apresentação5.pptx
08Apresentação5.pptx
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
Gerência - Aula 01
Gerência - Aula 01Gerência - Aula 01
Gerência - Aula 01
 
Artigo Gerencia De Redes Mauricio Moda
Artigo Gerencia De Redes Mauricio ModaArtigo Gerencia De Redes Mauricio Moda
Artigo Gerencia De Redes Mauricio Moda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 

Gerenciamento de Redes com Wireshark

  • 1. Gerenciamento de Redes usando Wireshark Ableno Leal dos Santos1 Astrogildo2 João Pedro3 Viviane Paiva Monteiro4 Resumo: Com a expansão e proliferação de novas tecnologias de rede e a demanda de novos serviços, a administração de uma rede em larga escala tornou- se uma tarefa complexa que necessita de um sistema inteligente de rede de computadores. Manter o que acontece em uma rede de computadores é uma tarefa essencial para se ter uma administração efetiva guiada pelo administrador de rede. Neste artigo será apresentado o softwares Wireshark e suas funcionalidades de análise de pacotes que trafegam na rede. Palavras-chaves: Administração de redes de computadores, Monitoramento, Wireshark. Abstract With the expansion and proliferation of new network technologies and the demand for new services, the administration of a network on a large scale became is a complex task that requires an intelligent system of network of computers. Keep to what happens in a network of computers is an essential task to have an effective administration guided by the administrator of the network. This article shall be presented the softwares Wireshark and its functionalities analysis travel packages in the network Keywords: computer network, monitoramento, Wireshark 1 Ableno, estudante do 2º semestre do curso de Tecnologia em Redes de Computadores da FAJESU 2 Astrogildo,estudante do 2º semestre do curso de Análisede Sistemas da FAJESU 3 João Pedro, estudante do 2º semestre do curso de Tecnologia em Redes de Computadores da FAJESU 4 Viviane,estudante do 2º semestre do curso de Tecnologia em Redes de Computadores da FAJESU
  • 2. Introdução A internet surgiu na década de 60. Com objetivo de compartilhamento de informações e a descentralização da mesma. Para o funcionamento da internet, foi criada a grande rede mundial de computadores WAN (Wide Área Network), interconectadas a várias LAN (Local Área Network), que é o conjunto de computadores que pertence à mesma organização e estão no mesmo local (Tanenbaum). Segundo Kurose (2001), devido ao fato de uma rede de computadores consistirem de muitas partes complexas de hardware e software tais como links, equipamentos, pontes, roteadores e outros dispositivos, quando centenas ou milhares destes dispositivos são conectados uns aos outros para formar uma rede. É de se esperar que componentes vão eventualmente funcionar mal, que elementos de rede poderão ser desconfigurados, que recursos da rede serão super utilizados ou que componentes de rede irão simplesmente “quebrar” (como por exemplo, o corte de um cabo). O administrador de redes deve estar apto a solucionar (e melhor ainda, evitar) tais problemas. O administrador de redes precisa claramente de ferramentas para ajudar a monitorar, analisar, gerenciar e controlar a rede. Lynch (1993) cita que, até recentemente, o gerenciamento de redes se baseava em novos avanços tecnológicos em outras áreas de redes baseadas em padrões abertos, de certa forma ainda é assim. Há uma discordância o que é realmente gerenciamento de rede. Existem diferentes abordagens, algumas dessas abordagens foram práticas, obtendo grande aceitação para solucionar o problema de gerenciar uma rede de protocolo aberto. O protocolo de Simple Network Management Protocolo é a chave da estrutura de gerenciamento de rede de computadores de padrão aberto. Whireshark – Uma solução para monitoramento de redes As redes foram concebidas, como um meio de compartilhar dispositivos e periféricos com impressoras, arquivos, modens. À medida que cresce às organizações, o compartilhamento, os dispositivos tomam aspecto secundário em comparação as outras vantagens oferecidas, que giram em torno da economia de
  • 3. recursos. As redes passaram a fazer parte do dia a dia das pessoas, oferecendo recursos e serviços, estando presente em diversos locais: hospitais, condomínios, cassinos e aeroportos. Para garantir o funcionamento das redes de computadores, criou-se o Gerenciamento em Rede de Computadores (GRC), que tem como objetivos de gerenciar diversos tipos de serviços de rede. Com a necessidade de transportar as informações de modo seguro. O gerenciamento de rede visa ajudar o profissional na área de TI, nas soluções dos problemas como tráfego anormal de dados, instabilidade, falhas e até mesmo as invasões. Esse serviço tem como objetivo obter informações da rede e tratar às mesmas, possibilitando um diagnóstico e encaminhar as soluções dos problemas possibilitando descobrir, prever e reagir os mesmos. Para esta finalidade utilizaremos o software Whireshark Figura 01 – Profissionais utilizando o Whireshark em monitoramento de rede Tipos de monitoramento Monitorar uma rede de computadores significa realizar um comportamento periódico das ações no dia a dia, verificando os erros e soluções para o bom funcionamento da mesma. Existem dois tipos de monitoramento: escuta passiva, escuta ativa.  Escuta passiva, coleta apenas as informações que transitam na rede e recolher as informações úteis para comprometimento de uma rede.  Escuta Ativa difere da escuta passiva por apenas coletar informações que fluem na rede, mas por alterá-la de alguma forma seu conteúdo.
  • 4. Tipos de protocolos  Padrão da ISO / RMOSI A ISO especifica o CMIP (Common Management InformationProtocol) e o CMIS (Commom Management Information Services) como protocolo e serviço de gerenciamento de rede do nível de aplicação do modelo OSI. A utilização dos padrões da ISO para gerenciamento tem sido ampliada (além dos méritos técnicos) em boa parte pela OSF, que está comprometida, através do OSF/DME (Open Software Foundation/Distributed Management Environment), em suportar os padrões OSI de gerenciamento. A função do DME é fornecer facilidades que permitam integrar o gerenciamento de sistemas em ambientes heterogêneos, satisfazendo três requisitos básicos: interoperabilidade, consistência e flexibilidade.  Padrão TCP/IP A necessidade de mecanismos de gerenciamento nas redes baseadas em TCP/IP é atendida pelo SNMP (Simple Network Management Protocol) em associação com o esquema de MIB (Management Information Base), que também é suportado pelo padrão OSF/DME. Uma das vantagens do SNMP é a simplicidade e facilidade de implementação e com isso, a grande maioria dos problemas de gerenciamento de rede podem ser contornados com TCP/IP. Figura -02 logotipo do software Whireshark é um software livre de código aberto e analisador de pacotes network É usado para rede de solução de problemas, análise de software e protocolo de comunicação, desenvolvimento e educação. Originalmente chamado de Ethereal, em maio de 2006, o projeto foi rebatizado Whireshark devido a problemas de marca registrada. .
  • 5. Há também um mal-intencionado desonesto programa anti-spyware chamado Wireshark Antivírus que os relatórios de informação falsa. Packet analyzer Isto está em nada relacionado com o analisador de pacotes de programa, Wireshark, e os dois não devem ser confundidas. Funcionalidade É muito similar ao tcpdump, mas tem uma gráfica defront-end, e muitas informações de classificação e mais opções de filtragem (embora a classificação e filtragem semelhante pode ser alcançado na linha de comando tcpdump, combinando com grep , tipo , etc.) Ethernetpromiscuous mode Wireshark permite ao usuário ver todo o tráfego que está sendo passada através da rede (normalmente uma Ethernet de rede, mas está sendo adicionado suporte para os outros), colocando a interface de rede em modo promíscuo. O Wireshark, antigamente chamado Ethereal, é um programa que analisa o tráfego de rede, organizando-o através de protocolos. Registrado pela GNU General PublicLicense (GPL), suporta as plataformas Unix, Linux, Solaris, FreeBSB, NetBSD, OpenBSD, Mac OS X e Windows. Onde Wireshark Atua? O programa Whireshark Simplesmente da camada de ENLACE a camada de APLICAÇÃO do RM OSI. Rede cliente e servidor Uma rede cliente e servidor são rede implementadas nas empresas.Essas Rede tem com objetivo de compartilhar dispositivos e arquivos.
  • 6. Figura - 03 rede cliente e servidor Figura - 04 tela principal do Whireshark Figura - 05 Whireshark em funcionamento. O menu é usado para iniciar ações: Figura -06 barra de menu do Wireshark
  • 7. 1. File: contém itens para abrir (open), unir (merge), salvar (save), imprimir (print) ou exportar (export) arquivos de captura seja por completo ou em partes, além das opções de sair do Whireshark (quit). 2. Edit: contém itens para procurar (find) um pacote, referenciar o tempo (set time reference) ou marcar (Mark) um ou mais pacotes, bem como alterar suas preferências (preferences). Recorta (cut),copiar(copy) e colar (paste) não serão mencionadas agora. 3. View: controla a exibição da captura de dados, incluindo coloração de pacotes (coloringrules),aumentar ou diminuir a fonte (zoom in/out),mostra um pacote em uma janela separada (show packet in new window),assim como expandir ou comprimir os itens selecionados no painel de detalhes dos pacotes (expand/collapseall). 4. Go: contém itens que direcionam para um pacote específico 5.Capture: permite iniciar ou parar uma captura (start/ stop/ restart), além de editar os filtros (capture filters) além de editar os filtros (capture filters). 6. Analyze: contém itens para controlar a exibição dos filtros (display filters), habilitar e desabilitar as operações dos protocolos (enabledprotocols), entre outros. 7. Satitistics: possuem itens para exibir várias janelas de estatísticas, incluindo um resumo (sumary), dos pacotes que têm sido capturados exibidos uma hierarquia de estatística dos protocolos (protocolhierarchy). 8. Help: contém itens que irão auxiliar o usuário, como manuais (manual pages), conteúdos (contents), ou acesso online a página da web (Whireshark online) A barra de ferramentas principal fornece um rápido acesso aos itens são frequentemente usados. Figura-07 barra de ferramentas do Whireshark
  • 8. Figura- 08 menus do Whireshark O Painel de Lista dos Pacotes exibe um resumo de cada pacote capturado. Clicando sobre um deles é possível controlar o que será mostrado nos painéis subseqüentes: Figura-10 painel de lista de pacotes do Whireshark No : o número de pacote no arquivo de captura não sofre alterações mesmo usando filtro.
  • 9. Time: o tempo do pacote. O formato de apresentação desse tempo pode ser mudado. Source: o endereço de origem do pacote. Destination: o endereço de destino do pacote. Protocol: abreviação do nome do protocolo. Info: informações adicionais sobre o pacote O Painel de Detalhes dos Pacotes exibe maiores detalhes dos pacotes selecionados no Painel de Lista dos Pacotes. Generated fields: o próprio Wireshark irá gerar campos de protocolo adicional, que serão delimitados por parênteses. Links: se o Wireshark detectar a relação com outro pacote no arquivo de captura, ele irá gerar um link para aquele pacote. O Painel de Bytes dos Pacotes exibe os dados dos pacotes selecionados o Painel de Lista dos Pacotes e destaca o campo selecionado no Painel de Detalhes dos pacotes; Figura -12 painel de bytes
  • 10. O Painel de Bytes dos Pacotes apresenta os dados do pacote atual no formato hexadecimal. Ficando assim organizado à esquerda o pacote correspondente, ao centro o valor hexadecimal e à direita o correspondente aos caracteres ASCII. A Barra de Status mostra algumas informações detalhadas acercado estado atual do programa e dos dados capturados Figura -13 barra de status Packets: o número do pacote capturado. Displayed: o número de pacotes sendo exibidos atualmente. Marked: o número de pacotes marcados. Figura-14 menu file O menu file contém os campos mostra na figura 14.
  • 11. Figura- 15 menu Edit O menu edit contém os campos mostrados na figura 15. Figura -16 menu View O menu View contém os campos mostrados na figura 16.
  • 12. Figura -17 menu Go O menu Go contém os campos mostrados na figura 17 Figura -18 menu capture O menu capture contém os campos mostrados na figura -18
  • 13. Figura-19 menu Analyze O menu Analyze contém os campos mostrados na figura 19. Figura-20 menu Statistics O menu Statistics contém os campos mostrados na figura 20.
  • 14. Figura – 21 menu Telephony Figura-22 menu Tool O menu Tool contém os campos mostrados na figura-22.
  • 15. Figura 23 menu help O menu help contém os campos mostrados na figura 23. OUTRAS FERRAMENTAS DE GERENCIAMENTO DE REDE Dude Figura-22 tela principal do Dude Saber quais serviços rodam em sua rede é bom, mas descobrir quais deles caíram (assim que isso aconteceu) é essencial. O The Dude é um pacote de gestão de redes que faz isso e mais. O monitoramento inclui desde simples pings, a visão de serviços baseados no TCP ou no número da porta, probes SNMP e a capacidade de acessar máquinas para dados mais específicos
  • 16. Ziptie Figura-23 tela principal do Ziptie Nessus O Nessus possui mais de 20 mil análises de vulnerabilidade (plug-ins) e, por isso, é uma aplicação que nenhuma rede pode ficar sem. Se antes ele era uma linha de comando exclusiva para servidores Linux, hoje possui boa interface e roda em Windows. Investigue os plug-ins disponíveis e encontre um que atenda as suas necessidades. Figura-24 tela do Nessus 3
  • 17. Conclusão O objetivo deste trabalho é demonstrar uma possibilidade de gerenciamento em redes baseando-se nos conhecimentos primários de estrutura de dados, redes e arquitetura de computadores. Acredita-se que este foi alcançado ao utilizar-se da ferramenta Wireshark quando se iniciou com um levantamento sobre o gerenciamento de redes modernas e suas características, bem como um breve histórico das mesmas, passando então para a análise das da ferramenta escolhida. Como advento do protocolo SNMP e suas versões posteriores, assim como linguagens web e facilidade em geral de se obter e configurar essas ferramentas, o rastreamento dos diversos dispositivos conectados em LANs e WANs é hoje possível de ser alcançado. Embora o entendimento e análise dos dados capturados não tenha sido implementado, está completa a análise das principais funcionalidades e ferramentas/itens dos menus do programa. Sendo satisfeitas as premissas e contempladas as áreas de conhecimento, assim como os objetivos gerais e específicos. Referências Bibliográficas: KUROSE, Jemes f. Keith. W.Ross. - Rede de Computadores e a Intenert e uma nova abordagem. Editora, Pearson/Addison Wesley Pearson/Addison Wesley /São Paulo 3º ediçao. ROC TECH - Wireshark, ele ve tudo em sua Rede – disponível em http://www.rdctech.com.br/index.phpoption=com_content&view=article&id=125%3Awireshark -ele-ve-tudo-em-sua-rede&catid=51%3Aredes&lang=en acessado em 23/10/2010 SANTOS, Edson S. - Pesquisa SBPC – TUSS/TISS disponível em http://www.edsonssantos.blogspot.com/ acessado em 21/10/2010.
  • 18. SEQUESTRANDO SESSÃO WEB EM SSL - disponível em http://www.youtube.com/watch?v=kXYVLPPoZDs acessado de 22 de outubro de 2010. SINGRES - Wireshark & Ethereal Network Toolkit analisador de protocolo – disponível em http://www.syngress.com/hacking-and-penetration-testing/Wireshark-amp- Ethereal-Network-Protocol-Analyzer-Toolkit/lo acessado em 24/10/2010 TANENBAUM, Andrew S. - Redes de Computadores. Editora Campos, 3º ediçao WIRESHARK – Internet Protocol Family - disponível em http://wiki.wireshark.org/InternetProtocolFamily acessado em 21/10/2010.
  • 19.
  • 20. .