SlideShare uma empresa Scribd logo
1 de 33
Baixar para ler offline
Wireshark é uma ferramenta prática para o
administrador de redes controlar o tráfego da
rede, controlando tudo o que os usuários desta
rede estão acessando.
A ferramenta de gerência de rede WireShark
não é nada mais que uma ferramenta para o
administrador da rede monitorar e controlar os
dados transmitidos entre qualquer protocolo de
transmissão.
WireShark, conhecido como tubarão dos
fios, serve para monitorar os pacotes de
informações que trafegam através de sua rede,
um analisador de protocolos para redes de
computadores e, no momento, é considerado
um dos mais utilizados para Linux no
momento, desenvolvido pela Ethereal.
Com está ferramenta é possível que o administrador
possa ter o controle geral sobre todo o tráfego da rede.
Ha ainda plataformas que tem o suporte para o bom
funcionamento da ferramenta.
o Sua licença está registrada pela GNU - General
Public License (GPL)
o Usa-se linhas de comandos apenas para instalar e
para abrir a ferramenta
o Todo o uso é por interface gráfica e utiliza PCAP
para capturar pacotes, de forma que ele só pode
capturar pacotes em redes apoiadas por PCAP.
packet capture (captura de pacote) consiste
de uma application programming interface
(API) que é utilizada quando se deseja fazer
capturas no trafego da rede.
Sistemas Unix
implementam pcap na
biblioteca libpcap
Windows usa uma
porta libpcap
conhecido como
WinPcap
Software de monitoramento pode usar
libpcap e / ou WinPcap para capturar pacotes
que trafegam em uma rede e, em versões mais
recentes, para transmitir pacotes de uma rede
na camada de ligação, bem como para obter
uma lista de interfaces de rede para possível
uso com libpcap ou WinPcap.
libpcap e o WinPcap fornecem captura de
pacotes e mecanismos de filtragem de fonte
aberta e muitas ferramentas de rede
comerciais, incluindo analisadores de
protocolo (sniffers), monitores de rede,
sistemas de detecção de intrusão de rede,
tráfego de geradores e rede-testers.
Um arquivo de captura salvo no formato
libpcap e uso WinPcap podem ser lidos por
aplicativos que entendem esse formato, como
o tcpdump, Wireshark, NetMaster CA, ou
Microsoft Network Monitor 3.x.
Foi originalmente desenvolvido pelos
desenvolvedores do tcpdump no Grupo de
Pesquisa Rede de Lawrence Berkeley
Laboratory.
A captura de pacotes de baixo nível,
captura de leitura de arquivo, e capturar
código do arquivo escrito do tcpdump foi
extraído e transformado em uma biblioteca,
com o qual estava ligado ao tcpdump.
●drivers x86 e x86-64 para a família Windows
NT (Windows NT 4.0, Windows 2000,
Windows XP, Windows Server 2003,
Windows Vista, Windows 7, etc), que usam
NDIS para ler pacotes diretamente de um
adaptador de rede;
●NDIS -> interface para administradores de
dispositivos numa rede em ambiente
Windows.
●implementações de uma biblioteca de baixo
nível para os sistemas operacionais listados,
para se comunicar com os drivers;
●uma porta de libpcap que usa a API
oferecida pelas implementações de baixo
nível de biblioteca.
Wireshark é um software que compreende a
estrutura de diferentes protocolos de rede,
portanto, ele está apto a mostrar a
encapsulação e os campos de cada tipo de
pacote especificados por diferentes protocolos
de rede. Faz uso do pcap para capturar
pacotes, portanto, ele só conseguirá capturar
pacotes que o pcap suporta.
Uma função interessante do Wireshark é o
“promiscuous mode” (modo promíscuo) que
permite ao usuário ver todo o tráfego de
dados na rede em que o Wireshark está
conectado.
Mesmo com todo esse poder que o
Wireshark possui, ainda pode não ser o
suficiente para visualizar completamente o
tráfego de uma determinada rede.
Após iniciar o programa, será necessário
escolher uma interface para analisar o tráfego
de pacote na qual passa por aquela interface.
Clicando no primeiro ícone a esquerda com
nome de "List the avaliable capture
interfaces...".
Agora será necessário escolher a interface
na qual o software irá analisar todo tráfego
que passará por aquela interface.
Para que o programa comece a analisar a
interface é necessário clicar em "Start" ao lado
da interface.
Pronto, seu software já este analisando
todos os pacotes que trafegam por aquela
interface selecionada, porém o tráfego de
pacotes é muito grande. E está ferramenta
proporciona um filtro, onde apenas listará os
pacotes que será selecionado.
Clicando em "Expression", aparecerá uma
lista para filtrar esses pacotes, assim tornando
fácil para analisar cada pacote. Assim sendo
possível escolher o pacote no qual quer
analisar.
● Dados podem ser capturados ao vivo pela
rede ou lendo um arquivo que já contenha
os pacotes capturados.
●Dados poderão ser lidos de vários tipos de
protocolos de rede, como o Ethernet, IEEE
802.11, PPP e o loopback.
●Os dados capturados da rede podem ser
vistos através de uma GUI (Graphic User
Interface) ou via linha de comando, usando
o Tshark (terminal shark).
●Arquivos capturados podem ser
programavelmente editados ou convertidos
via linha de comando usando o programa
editcap.
●Plug-ins podem ser criados para dissecação
de novos protocolos.
●Tráfego de dados via USB podem ser
capturados pelo WireShark. Isso só pode ser
feito na versão Linux do programa.
●Ligações do tipo VoIP podem ser
detectadas. Se for encodada num formato
compatível ao aceitável pelo WireShark e
ainda há possibilidade de tocar a mídia
capturada.
As redes vêm cada vez facilitando muito
mais o nosso dia-a-dia, com a agilidade e
praticidade na comunicação, sem contar que
todo o acesso da rede passa a ser controlado
por uma pessoa responsável na área que está
encarregada de fazer o mesmo.
Com este trabalho podemos perceber que
para tudo seja na vida ou na informática,
podemos ter o controle de acessos e ficar tudo
mais organizado.
Aprendemos com este trabalho que em
qualquer rede de computação, com qualquer
plataforma, podemos monitorar e controlar
todo o acesso da rede, não apenas com o uso
de uma ferramenta, mais com diversas
ferramentas, cada uma fazendo uma parte do
controle.
http://www.comppet.ufu.br/printf/?q=conten
t/wireshark
http://en.wikipedia.org/wiki/Pcap
http://oque.dictionarist.com/ndis
http://www.vivaolinux.com.br/artigo/Wiresh
ark-Artigo
Gerenciamento de Redes de Computadores

Mais conteúdo relacionado

Mais procurados

Artigo Wireshark Luiz Felipe
Artigo Wireshark Luiz FelipeArtigo Wireshark Luiz Felipe
Artigo Wireshark Luiz Felipeluizfelipemz
 
Wireshark felipe soares_3_c_redes
Wireshark felipe soares_3_c_redesWireshark felipe soares_3_c_redes
Wireshark felipe soares_3_c_redesFelipe Soares
 
Monitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaMonitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaPietro Scherer
 
Ferramentas De Monitoramento
Ferramentas De MonitoramentoFerramentas De Monitoramento
Ferramentas De Monitoramentocassiofernando
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataquesCarlos Veiga
 
Acesso a área de trabalho remota
Acesso a área de trabalho remotaAcesso a área de trabalho remota
Acesso a área de trabalho remotaRafael Requião
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosCarlos Veiga
 
Redes de computadores volume 2
Redes de computadores   volume 2Redes de computadores   volume 2
Redes de computadores volume 2Marques Silva
 
Redes Avançadas - 1.Aspectos de Interconexão
Redes Avançadas - 1.Aspectos de InterconexãoRedes Avançadas - 1.Aspectos de Interconexão
Redes Avançadas - 1.Aspectos de InterconexãoMauro Tapajós
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis Rebelodenisbelo
 

Mais procurados (16)

Artigo Wireshark Luiz Felipe
Artigo Wireshark Luiz FelipeArtigo Wireshark Luiz Felipe
Artigo Wireshark Luiz Felipe
 
Wireshark felipe soares_3_c_redes
Wireshark felipe soares_3_c_redesWireshark felipe soares_3_c_redes
Wireshark felipe soares_3_c_redes
 
Monitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaMonitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - Monografia
 
Wireshark
WiresharkWireshark
Wireshark
 
Ntop
NtopNtop
Ntop
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
Ipv6
Ipv6Ipv6
Ipv6
 
Ferramentas De Monitoramento
Ferramentas De MonitoramentoFerramentas De Monitoramento
Ferramentas De Monitoramento
 
Nagios
NagiosNagios
Nagios
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
Acesso a área de trabalho remota
Acesso a área de trabalho remotaAcesso a área de trabalho remota
Acesso a área de trabalho remota
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Redes de computadores volume 2
Redes de computadores   volume 2Redes de computadores   volume 2
Redes de computadores volume 2
 
Redes Avançadas - 1.Aspectos de Interconexão
Redes Avançadas - 1.Aspectos de InterconexãoRedes Avançadas - 1.Aspectos de Interconexão
Redes Avançadas - 1.Aspectos de Interconexão
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis Rebelo
 

Semelhante a Gerenciamento de Redes de Computadores

1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redesmanustm
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 GredesAlbarado Junior
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe FinalLuma Seixas
 
Analisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoAnalisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoJerônimo Medina Madruga
 
Ferramentas De Monitoramento
Ferramentas De MonitoramentoFerramentas De Monitoramento
Ferramentas De Monitoramentocassiofernando
 
Artigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne MeloArtigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne Meloguest38c148
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonTchelinux
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark IgorIgor Bruno
 
Monitoramento de servidores e ativos de rede com zabbix
Monitoramento de servidores e ativos de rede com zabbixMonitoramento de servidores e ativos de rede com zabbix
Monitoramento de servidores e ativos de rede com zabbixSergio Roberto
 
Referencia de redes.pdf
Referencia de redes.pdfReferencia de redes.pdf
Referencia de redes.pdfProfTelmaLcia
 
Ampliando os Horizontes dos Profissionais de Redes através do Python
Ampliando os Horizontes dos Profissionais de Redes através do PythonAmpliando os Horizontes dos Profissionais de Redes através do Python
Ampliando os Horizontes dos Profissionais de Redes através do PythonIP10
 

Semelhante a Gerenciamento de Redes de Computadores (20)

Artigo Rodolfho
Artigo  RodolfhoArtigo  Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 Gredes
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
TRABALHO DE TI
TRABALHO DE TITRABALHO DE TI
TRABALHO DE TI
 
artigo (douglas)
artigo (douglas)artigo (douglas)
artigo (douglas)
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
Analisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoAnalisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e uso
 
Ferramentas De Monitoramento
Ferramentas De MonitoramentoFerramentas De Monitoramento
Ferramentas De Monitoramento
 
Artigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne MeloArtigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne Melo
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Software para redes
Software para redesSoftware para redes
Software para redes
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
http
httphttp
http
 
Monitoramento de servidores e ativos de rede com zabbix
Monitoramento de servidores e ativos de rede com zabbixMonitoramento de servidores e ativos de rede com zabbix
Monitoramento de servidores e ativos de rede com zabbix
 
Referencia de redes.pdf
Referencia de redes.pdfReferencia de redes.pdf
Referencia de redes.pdf
 
Ampliando os Horizontes dos Profissionais de Redes através do Python
Ampliando os Horizontes dos Profissionais de Redes através do PythonAmpliando os Horizontes dos Profissionais de Redes através do Python
Ampliando os Horizontes dos Profissionais de Redes através do Python
 

Mais de Benedilosn

Slide para seleção de professor de informática
Slide para seleção de professor de informáticaSlide para seleção de professor de informática
Slide para seleção de professor de informáticaBenedilosn
 
Vocação chamado e segmento a jesus cristo
Vocação chamado e segmento a jesus cristoVocação chamado e segmento a jesus cristo
Vocação chamado e segmento a jesus cristoBenedilosn
 
O criador o céu e a terra o homem a queda
O criador o céu e a terra o homem a quedaO criador o céu e a terra o homem a queda
O criador o céu e a terra o homem a quedaBenedilosn
 
Creio em deus pai todo poderoso, criador do céu e da terra
Creio em deus pai todo poderoso, criador do céu e da terraCreio em deus pai todo poderoso, criador do céu e da terra
Creio em deus pai todo poderoso, criador do céu e da terraBenedilosn
 
Meu relacionamento em família
Meu relacionamento em famíliaMeu relacionamento em família
Meu relacionamento em famíliaBenedilosn
 
Programas de educação ambiental no ensino infantil pedagogia
Programas de educação ambiental no ensino infantil   pedagogiaProgramas de educação ambiental no ensino infantil   pedagogia
Programas de educação ambiental no ensino infantil pedagogiaBenedilosn
 
Inovações tecnológicas e educação
Inovações tecnológicas e educaçãoInovações tecnológicas e educação
Inovações tecnológicas e educaçãoBenedilosn
 
A importância do ambiente alfabetizador
A importância do ambiente alfabetizadorA importância do ambiente alfabetizador
A importância do ambiente alfabetizadorBenedilosn
 
Redes de computadores - wifi
Redes de computadores - wifiRedes de computadores - wifi
Redes de computadores - wifiBenedilosn
 
Programação genética - IA
Programação genética - IAProgramação genética - IA
Programação genética - IABenedilosn
 
Interface de linha de comando - CLI
Interface de linha de comando - CLIInterface de linha de comando - CLI
Interface de linha de comando - CLIBenedilosn
 
Implementações de suporte a curvas no html5 e aplicações de curvas em Computa...
Implementações de suporte a curvas no html5 e aplicações de curvas em Computa...Implementações de suporte a curvas no html5 e aplicações de curvas em Computa...
Implementações de suporte a curvas no html5 e aplicações de curvas em Computa...Benedilosn
 
Criancas e jovens na internet
Criancas e jovens na internetCriancas e jovens na internet
Criancas e jovens na internetBenedilosn
 
Banco de dados web
Banco de dados webBanco de dados web
Banco de dados webBenedilosn
 
Engenharia web seminário
Engenharia web   seminárioEngenharia web   seminário
Engenharia web seminárioBenedilosn
 

Mais de Benedilosn (15)

Slide para seleção de professor de informática
Slide para seleção de professor de informáticaSlide para seleção de professor de informática
Slide para seleção de professor de informática
 
Vocação chamado e segmento a jesus cristo
Vocação chamado e segmento a jesus cristoVocação chamado e segmento a jesus cristo
Vocação chamado e segmento a jesus cristo
 
O criador o céu e a terra o homem a queda
O criador o céu e a terra o homem a quedaO criador o céu e a terra o homem a queda
O criador o céu e a terra o homem a queda
 
Creio em deus pai todo poderoso, criador do céu e da terra
Creio em deus pai todo poderoso, criador do céu e da terraCreio em deus pai todo poderoso, criador do céu e da terra
Creio em deus pai todo poderoso, criador do céu e da terra
 
Meu relacionamento em família
Meu relacionamento em famíliaMeu relacionamento em família
Meu relacionamento em família
 
Programas de educação ambiental no ensino infantil pedagogia
Programas de educação ambiental no ensino infantil   pedagogiaProgramas de educação ambiental no ensino infantil   pedagogia
Programas de educação ambiental no ensino infantil pedagogia
 
Inovações tecnológicas e educação
Inovações tecnológicas e educaçãoInovações tecnológicas e educação
Inovações tecnológicas e educação
 
A importância do ambiente alfabetizador
A importância do ambiente alfabetizadorA importância do ambiente alfabetizador
A importância do ambiente alfabetizador
 
Redes de computadores - wifi
Redes de computadores - wifiRedes de computadores - wifi
Redes de computadores - wifi
 
Programação genética - IA
Programação genética - IAProgramação genética - IA
Programação genética - IA
 
Interface de linha de comando - CLI
Interface de linha de comando - CLIInterface de linha de comando - CLI
Interface de linha de comando - CLI
 
Implementações de suporte a curvas no html5 e aplicações de curvas em Computa...
Implementações de suporte a curvas no html5 e aplicações de curvas em Computa...Implementações de suporte a curvas no html5 e aplicações de curvas em Computa...
Implementações de suporte a curvas no html5 e aplicações de curvas em Computa...
 
Criancas e jovens na internet
Criancas e jovens na internetCriancas e jovens na internet
Criancas e jovens na internet
 
Banco de dados web
Banco de dados webBanco de dados web
Banco de dados web
 
Engenharia web seminário
Engenharia web   seminárioEngenharia web   seminário
Engenharia web seminário
 

Gerenciamento de Redes de Computadores

  • 1.
  • 2. Wireshark é uma ferramenta prática para o administrador de redes controlar o tráfego da rede, controlando tudo o que os usuários desta rede estão acessando.
  • 3. A ferramenta de gerência de rede WireShark não é nada mais que uma ferramenta para o administrador da rede monitorar e controlar os dados transmitidos entre qualquer protocolo de transmissão.
  • 4. WireShark, conhecido como tubarão dos fios, serve para monitorar os pacotes de informações que trafegam através de sua rede, um analisador de protocolos para redes de computadores e, no momento, é considerado um dos mais utilizados para Linux no momento, desenvolvido pela Ethereal.
  • 5. Com está ferramenta é possível que o administrador possa ter o controle geral sobre todo o tráfego da rede. Ha ainda plataformas que tem o suporte para o bom funcionamento da ferramenta.
  • 6. o Sua licença está registrada pela GNU - General Public License (GPL) o Usa-se linhas de comandos apenas para instalar e para abrir a ferramenta o Todo o uso é por interface gráfica e utiliza PCAP para capturar pacotes, de forma que ele só pode capturar pacotes em redes apoiadas por PCAP.
  • 7. packet capture (captura de pacote) consiste de uma application programming interface (API) que é utilizada quando se deseja fazer capturas no trafego da rede.
  • 8. Sistemas Unix implementam pcap na biblioteca libpcap Windows usa uma porta libpcap conhecido como WinPcap
  • 9. Software de monitoramento pode usar libpcap e / ou WinPcap para capturar pacotes que trafegam em uma rede e, em versões mais recentes, para transmitir pacotes de uma rede na camada de ligação, bem como para obter uma lista de interfaces de rede para possível uso com libpcap ou WinPcap.
  • 10. libpcap e o WinPcap fornecem captura de pacotes e mecanismos de filtragem de fonte aberta e muitas ferramentas de rede comerciais, incluindo analisadores de protocolo (sniffers), monitores de rede, sistemas de detecção de intrusão de rede, tráfego de geradores e rede-testers.
  • 11. Um arquivo de captura salvo no formato libpcap e uso WinPcap podem ser lidos por aplicativos que entendem esse formato, como o tcpdump, Wireshark, NetMaster CA, ou Microsoft Network Monitor 3.x.
  • 12. Foi originalmente desenvolvido pelos desenvolvedores do tcpdump no Grupo de Pesquisa Rede de Lawrence Berkeley Laboratory. A captura de pacotes de baixo nível, captura de leitura de arquivo, e capturar código do arquivo escrito do tcpdump foi extraído e transformado em uma biblioteca, com o qual estava ligado ao tcpdump.
  • 13. ●drivers x86 e x86-64 para a família Windows NT (Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows 7, etc), que usam NDIS para ler pacotes diretamente de um adaptador de rede; ●NDIS -> interface para administradores de dispositivos numa rede em ambiente Windows.
  • 14. ●implementações de uma biblioteca de baixo nível para os sistemas operacionais listados, para se comunicar com os drivers; ●uma porta de libpcap que usa a API oferecida pelas implementações de baixo nível de biblioteca.
  • 15. Wireshark é um software que compreende a estrutura de diferentes protocolos de rede, portanto, ele está apto a mostrar a encapsulação e os campos de cada tipo de pacote especificados por diferentes protocolos de rede. Faz uso do pcap para capturar pacotes, portanto, ele só conseguirá capturar pacotes que o pcap suporta.
  • 16. Uma função interessante do Wireshark é o “promiscuous mode” (modo promíscuo) que permite ao usuário ver todo o tráfego de dados na rede em que o Wireshark está conectado. Mesmo com todo esse poder que o Wireshark possui, ainda pode não ser o suficiente para visualizar completamente o tráfego de uma determinada rede.
  • 17. Após iniciar o programa, será necessário escolher uma interface para analisar o tráfego de pacote na qual passa por aquela interface. Clicando no primeiro ícone a esquerda com nome de "List the avaliable capture interfaces...".
  • 18.
  • 19. Agora será necessário escolher a interface na qual o software irá analisar todo tráfego que passará por aquela interface. Para que o programa comece a analisar a interface é necessário clicar em "Start" ao lado da interface.
  • 20.
  • 21. Pronto, seu software já este analisando todos os pacotes que trafegam por aquela interface selecionada, porém o tráfego de pacotes é muito grande. E está ferramenta proporciona um filtro, onde apenas listará os pacotes que será selecionado.
  • 22. Clicando em "Expression", aparecerá uma lista para filtrar esses pacotes, assim tornando fácil para analisar cada pacote. Assim sendo possível escolher o pacote no qual quer analisar.
  • 23. ● Dados podem ser capturados ao vivo pela rede ou lendo um arquivo que já contenha os pacotes capturados. ●Dados poderão ser lidos de vários tipos de protocolos de rede, como o Ethernet, IEEE 802.11, PPP e o loopback.
  • 24. ●Os dados capturados da rede podem ser vistos através de uma GUI (Graphic User Interface) ou via linha de comando, usando o Tshark (terminal shark). ●Arquivos capturados podem ser programavelmente editados ou convertidos via linha de comando usando o programa editcap.
  • 25. ●Plug-ins podem ser criados para dissecação de novos protocolos. ●Tráfego de dados via USB podem ser capturados pelo WireShark. Isso só pode ser feito na versão Linux do programa.
  • 26. ●Ligações do tipo VoIP podem ser detectadas. Se for encodada num formato compatível ao aceitável pelo WireShark e ainda há possibilidade de tocar a mídia capturada.
  • 27.
  • 28. As redes vêm cada vez facilitando muito mais o nosso dia-a-dia, com a agilidade e praticidade na comunicação, sem contar que todo o acesso da rede passa a ser controlado por uma pessoa responsável na área que está encarregada de fazer o mesmo.
  • 29. Com este trabalho podemos perceber que para tudo seja na vida ou na informática, podemos ter o controle de acessos e ficar tudo mais organizado.
  • 30. Aprendemos com este trabalho que em qualquer rede de computação, com qualquer plataforma, podemos monitorar e controlar todo o acesso da rede, não apenas com o uso de uma ferramenta, mais com diversas ferramentas, cada uma fazendo uma parte do controle.
  • 31.