SlideShare uma empresa Scribd logo
1 de 5
Baixar para ler offline
Utilizando o Wireshark para analisar o tráfego em uma rede

                                            Douglas Ribeiro de Aguiar¹

                            ¹Universidade Federal do Pará – Campus de Santarém

                                         douglaribeiro_10@yahoo.com.br

Resumo: Este artigo visa caracterizar o tráfego em uma rede de computadores, através da captura 
de pacotes utilizando a ferramenta Wireshark, demonstrando os protocolos presentes nesse tráfego  
e a função que cada um exerce para a transferência de informação entre os computadores.

Palavras­chave: tráfego, captura de pacotes, transferência de dados.


1.Introdução


A   área   de   gerência   de   redes   foi   inicialmente   impulsionada   pela   necessidade   de   monitoração   e 
controle do universo de dispositivos que compõem as redes de comunicação. Entretanto, a medida 
que as redes crescem e tornam­se integradas às organizações, o compartilhamento dos dispositivos 
toma aspecto secundário em comparação as outras vantagens oferecidas. As redes passaram a fazer 
parte do cotidiano dos usuários como uma ferramenta que oferece recursos e serviços que permitem 
a   interação   e   o   aumento   de   produtividade.   Considerando   este   quadro,   torna­se   cada   vez   mais 
necessário   a   Gerência   do   ambiente   de   redes   de   computadores   para   manter   todo   este   ambiente 
funcionando de forma suave.[1] 
         O objetivo da Gerência de Redes é monitorar e controlar os elementos da rede (sejam eles 
físicos ou lógicos), assegurando um certo nível de qualidade de serviço. Para realizar esta tarefa, os 
gerentes de redes podem ser auxiliados por ferramentas, utilizadas para a monitoração e controle da 
rede como o Wireshark.[2]. Através dessa ferramenta é possível que o administrador possa ter o 
controle geral sobre todo o tráfego da rede prevenindo e solucionando possíveis erros que possam 
acontecer.
         Esse artigo visa caracterizar o tráfego gerado por uma aplicação Web após a captura de 
pacotes   na  rede  através  da ferramenta  Wireshark,  observando os  objetos  e todos  os  protocolos 
presentes   nessa   transmissão   de   informação,   demonstrando   as   ações   que   cada   um   assume   na 
comunicação e caracterizando cada passo realizado para a realização desta tarefa.
         Nas   próximas   seções   serão   apresentadas   as   ferramentas   utilizadas   na   atividade,   alguns 
protocolos presentes na comunicação entre agente e cliente, os passos necessários para executá­las e 
a caracterização do tráfego na rede através da captura de pacotes utilizando o Wireshark.

2.Wireshark

A gerência está associada ao controle de atividades e ao monitoramento do uso de recursos da rede. 
As tarefas básicas da gerência em redes, simplificadamente, são obter informações da rede, tratar 
estas informações, possibilitando um diagnóstico, e encaminhar as soluções dos problemas.[1] 
         A ferramenta utilizada foi o Wireshark (antigo Ethereal), um programa que analisa o tráfego 
de   rede,   e   o   organiza   por  protocolos.   As   funcionalidades   do   Wireshark   são   parecidas   com   o 
tcpdump mas com uma interface GUI, com mais informação e com a possibilidade da utilização de 
filtros.[3]
         É   então   possível   controlar   o   tráfego   de   uma   rede   e   saber   tudo   o   que   entra   e   sai   do 
computador, em diferentes  protocolos.Também é possível controlar o tráfego de um determinado 
dispositivo de rede numa máquina que pode ter um ou mais desses dispositivos. Se você estiver 
numa  rede  local, com micros  ligados  através  de um hub ou switch, outro usuário pode usar  o 
Wireshark para capturar todas as suas transmissões.[3] 

3.Protocolos 

3.1 TCP (Transmission Control Protocol)

Um protocolo é um conjunto de regras que governam como computadores conversam a cada outro. 
TCP/IP é um protocolo extensamente usado e muito popular. Com TCP/IP, sistemas de computador 
diferentes podem trocar dados de maneira confiável em uma rede interconectada. As configurações 
desses protocolos tem como função controlar como a informação é passada de uma rede a outra, e 
como manipular o endereçamento contido nos pacotes, a fragmentação dos dados e a checagem de 
erros.   Também provê um conjunto consistente de interfaces de programação de aplicativos(API) 
sustentando desenvolvimento de aplicativos. Isto significa que programas de software podem usar 
TCP/IP para trocar dados. Um exemplo disto é servidores de rede e browsers de rede, software de 
aplicativos que usam TCP/IP para trocar dados. [4]

3.2.UDP (User Datagram Protocol)

O UDP é um protocolo mais rápido do que o TCP, pelo fato de não verificar o reconhecimento das 
mensagens enviadas. Por este mesmo motivo, não é confiável como o TCP.[5]
      O protocolo é não­orientado à conexão, e não provê muitas funções: não controla o fluxo 
podendo os datagramas chegarem fora de seqüência ou até mesmo não chegarem ao destinatário. 
Opcionalmente pode conter um campo checksum, sendo que os datagramas que não conferem este 
campo ao chegarem no destino, são descartados, cabendo à aplicação recuperá­lo.[5]

3.ARP (Address Resolution Protocol) 

São utilizados para o mapeamento dinâmico do endereço IP. Quando inicializadas, as estações não 
possuem uma tabela de endereços IP/físico armazenada. Em vez disso, para cada endereço IP que 
não esteja na tabela da estação, o protocolo ARP manda uma solicitação via broadcast do endereço 
físico para o endereço IP determinado. O destinatário que tiver o endereço IP informado responde (à 
máquina solicitante) seu endereço físico. Nessa ocasião, tanto a tabela da máquina origem quanto a 
da máquina destinatária são atualizadas com os endereços.[6]

4.Execução da atividade

O primeiro passo a ser executado é reiniciar o Sistema Operacional para que todos os elementos de 
cache sejam eliminados. Feito isso o Wireshark é preparado para a captura em modo não promíscuo. 
Logo   em   seguida   o   site  http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm  é 
acessado, então é digitado o número de matrícula do acadêmico, clicando após em vai.Observar, no 
Wireshark, o resultado esperando pelos pacotes de encerramento da conexão; parar a captura e 
proceder a caracterização do tráfego.
5. Caracterização do tráfego

Executada a atividade, o Wireshark irá mostrar os pacotes e os protocolos envolvidos para que essa 
transmissão   possa   ser   concluída.   Para   ajudar   no   entendimento,   o   Wireshark   fornece   algumas 
informações como o remetente, destinatário dos pacotes, o tipo de protocolo, tempo e informações 
sobre a transmissão desses pacotes. 
        O Protocolo ARP realizará o mapeamento do endereço lógico (IP) para o endereço físico da 
máquina. A máquina origem 0a:00:3e:d0:b5:21 envia pacotes   para todos os destinos através do 
protocolo LLDP. Em seguida é estabelecida uma conexão entre cliente e servidor, essa conexão é 
feita através do envio e reconhecimento do pedido de conexão entre as duas máquinas, e então é 
efetuado a transmissão de dados confiável através do protocolo TCP. O protocolo HTTP é executado 
e um GET é enviado pelo browser e informações são trocadas entre cliente e servidor. A captura 
prossegue com conexões TCP e requisições HTTP até a captura ser encerrada.
6.Conclusão

Atualmente   as   redes   de   computadores   e   os   seus   recursos   associados,   além   das   aplicações 
distribuídas,   tem   se   tornado   fundamental   e   de   tal   importância   para   uma   organização,   que   elas 
basicamente "não podem falhar".
        Isto significa que o nível de falhas e de degradação de desempenho considerados aceitáveis 
esta cada vez mais diminuindo, sendo este nível igual ate a zero, dependendo da importância da rede 
para uma instituição.
        A   ferramenta   Wireshark   mostrou­se   de   suma   importância   para   a   Gerência   de   Redes, 
ajudando no controle e no monitoramento da rede, assegurando um certo nível de qualidade de 
serviço,   garantindo   assim   menor   nível   de   falhas   e   de   degradação   de   desempenho   como   citado 
anteriormente.   Isso   é   possível   graças   aos   serviços   oferecidos   por   essa   ferramenta,  que   dispõe 
informações  essenciais para a análise do tráfego em uma rede.
7.Referências

[1]   SZTAJNBERG,   A.   “Gerência   em   Redes   de   Computadores”.   Disponível   em 
www.gta.ufrj.br/~alexszt/ger/gerencia.html . Acesso em 05 out 2009.
[2] Melhores práticas em gerência de redes­ Raquel V. Lopes.
[3] Wireshark . Disponível em www.vivaolinux.com.br/artigo/Wireshark­Artigo/. Acesso em 05 out 
       2009.
[4] Comunicação de Dados ­ Luiz Alves ­ Makron Books, 1994 
[5] Alecrin, E. “Portas TCP e UDP”. Disponível www.infowester.com/portastcpudp.phpem . Acesso 
em 05 out 2009.
[6]   Rezende,   J.   “Protocolo   ARP   (Address   Resolution   Protocol)”.   Disponível   em 
www.gta.ufrj.br/~rezende/cursos/.../index.htm – Acesso em 05 out 2009.




      

Mais conteúdo relacionado

Semelhante a artigo (douglas)

Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalinstalinstm
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark IgorIgor Bruno
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redesmanustm
 
ANÁLISE DE TRÁFEGO COM WIRESHARK
ANÁLISE DE TRÁFEGO COM WIRESHARKANÁLISE DE TRÁFEGO COM WIRESHARK
ANÁLISE DE TRÁFEGO COM WIRESHARKPedroHCSilva
 
Gerenciamento-redes
Gerenciamento-redesGerenciamento-redes
Gerenciamento-redesjasonbastos
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Artigo Wireshark Luiz Felipe
Artigo Wireshark Luiz FelipeArtigo Wireshark Luiz Felipe
Artigo Wireshark Luiz Felipeluizfelipemz
 
Artigo(Elton Bsi 2006)
Artigo(Elton   Bsi 2006)Artigo(Elton   Bsi 2006)
Artigo(Elton Bsi 2006)Elton Raniere
 
Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresBenedilosn
 

Semelhante a artigo (douglas) (20)

Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalin
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo  RodolfhoArtigo  Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Cynthia Artigo
Cynthia  ArtigoCynthia  Artigo
Cynthia Artigo
 
Cynthia Artigo2
Cynthia  Artigo2Cynthia  Artigo2
Cynthia Artigo2
 
TRABALHO DE TI
TRABALHO DE TITRABALHO DE TI
TRABALHO DE TI
 
ANÁLISE DE TRÁFEGO COM WIRESHARK
ANÁLISE DE TRÁFEGO COM WIRESHARKANÁLISE DE TRÁFEGO COM WIRESHARK
ANÁLISE DE TRÁFEGO COM WIRESHARK
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
Gerenciamento-redes
Gerenciamento-redesGerenciamento-redes
Gerenciamento-redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Artigo Wireshark Luiz Felipe
Artigo Wireshark Luiz FelipeArtigo Wireshark Luiz Felipe
Artigo Wireshark Luiz Felipe
 
Artigo(Elton Bsi 2006)
Artigo(Elton   Bsi 2006)Artigo(Elton   Bsi 2006)
Artigo(Elton Bsi 2006)
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de Computadores
 

Último

COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxTailsonSantos1
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTailsonSantos1
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasSocorro Machado
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaHELENO FAVACHO
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfFrancisco Márcio Bezerra Oliveira
 
atividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdfatividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdfLuizaAbaAba
 

Último (20)

COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
atividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdfatividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdf
 

artigo (douglas)

  • 1. Utilizando o Wireshark para analisar o tráfego em uma rede Douglas Ribeiro de Aguiar¹ ¹Universidade Federal do Pará – Campus de Santarém douglaribeiro_10@yahoo.com.br Resumo: Este artigo visa caracterizar o tráfego em uma rede de computadores, através da captura  de pacotes utilizando a ferramenta Wireshark, demonstrando os protocolos presentes nesse tráfego   e a função que cada um exerce para a transferência de informação entre os computadores. Palavras­chave: tráfego, captura de pacotes, transferência de dados. 1.Introdução A   área   de   gerência   de   redes   foi   inicialmente   impulsionada   pela   necessidade   de   monitoração   e  controle do universo de dispositivos que compõem as redes de comunicação. Entretanto, a medida  que as redes crescem e tornam­se integradas às organizações, o compartilhamento dos dispositivos  toma aspecto secundário em comparação as outras vantagens oferecidas. As redes passaram a fazer  parte do cotidiano dos usuários como uma ferramenta que oferece recursos e serviços que permitem  a   interação   e   o   aumento   de   produtividade.   Considerando   este   quadro,   torna­se   cada   vez   mais  necessário   a   Gerência   do   ambiente   de   redes   de   computadores   para   manter   todo   este   ambiente  funcionando de forma suave.[1]  O objetivo da Gerência de Redes é monitorar e controlar os elementos da rede (sejam eles  físicos ou lógicos), assegurando um certo nível de qualidade de serviço. Para realizar esta tarefa, os  gerentes de redes podem ser auxiliados por ferramentas, utilizadas para a monitoração e controle da  rede como o Wireshark.[2]. Através dessa ferramenta é possível que o administrador possa ter o  controle geral sobre todo o tráfego da rede prevenindo e solucionando possíveis erros que possam  acontecer. Esse artigo visa caracterizar o tráfego gerado por uma aplicação Web após a captura de  pacotes   na  rede  através  da ferramenta  Wireshark,  observando os  objetos  e todos  os  protocolos  presentes   nessa   transmissão   de   informação,   demonstrando   as   ações   que   cada   um   assume   na  comunicação e caracterizando cada passo realizado para a realização desta tarefa. Nas   próximas   seções   serão   apresentadas   as   ferramentas   utilizadas   na   atividade,   alguns  protocolos presentes na comunicação entre agente e cliente, os passos necessários para executá­las e  a caracterização do tráfego na rede através da captura de pacotes utilizando o Wireshark. 2.Wireshark A gerência está associada ao controle de atividades e ao monitoramento do uso de recursos da rede.  As tarefas básicas da gerência em redes, simplificadamente, são obter informações da rede, tratar  estas informações, possibilitando um diagnóstico, e encaminhar as soluções dos problemas.[1]  A ferramenta utilizada foi o Wireshark (antigo Ethereal), um programa que analisa o tráfego  de   rede,   e   o   organiza   por  protocolos.   As   funcionalidades   do   Wireshark   são   parecidas   com   o  tcpdump mas com uma interface GUI, com mais informação e com a possibilidade da utilização de  filtros.[3] É   então   possível   controlar   o   tráfego   de   uma   rede   e   saber   tudo   o   que   entra   e   sai   do 
  • 2. computador, em diferentes  protocolos.Também é possível controlar o tráfego de um determinado  dispositivo de rede numa máquina que pode ter um ou mais desses dispositivos. Se você estiver  numa  rede  local, com micros  ligados  através  de um hub ou switch, outro usuário pode usar  o  Wireshark para capturar todas as suas transmissões.[3]  3.Protocolos  3.1 TCP (Transmission Control Protocol) Um protocolo é um conjunto de regras que governam como computadores conversam a cada outro.  TCP/IP é um protocolo extensamente usado e muito popular. Com TCP/IP, sistemas de computador  diferentes podem trocar dados de maneira confiável em uma rede interconectada. As configurações  desses protocolos tem como função controlar como a informação é passada de uma rede a outra, e  como manipular o endereçamento contido nos pacotes, a fragmentação dos dados e a checagem de  erros.   Também provê um conjunto consistente de interfaces de programação de aplicativos(API)  sustentando desenvolvimento de aplicativos. Isto significa que programas de software podem usar  TCP/IP para trocar dados. Um exemplo disto é servidores de rede e browsers de rede, software de  aplicativos que usam TCP/IP para trocar dados. [4] 3.2.UDP (User Datagram Protocol) O UDP é um protocolo mais rápido do que o TCP, pelo fato de não verificar o reconhecimento das  mensagens enviadas. Por este mesmo motivo, não é confiável como o TCP.[5] O protocolo é não­orientado à conexão, e não provê muitas funções: não controla o fluxo  podendo os datagramas chegarem fora de seqüência ou até mesmo não chegarem ao destinatário.  Opcionalmente pode conter um campo checksum, sendo que os datagramas que não conferem este  campo ao chegarem no destino, são descartados, cabendo à aplicação recuperá­lo.[5] 3.ARP (Address Resolution Protocol)  São utilizados para o mapeamento dinâmico do endereço IP. Quando inicializadas, as estações não  possuem uma tabela de endereços IP/físico armazenada. Em vez disso, para cada endereço IP que  não esteja na tabela da estação, o protocolo ARP manda uma solicitação via broadcast do endereço  físico para o endereço IP determinado. O destinatário que tiver o endereço IP informado responde (à  máquina solicitante) seu endereço físico. Nessa ocasião, tanto a tabela da máquina origem quanto a  da máquina destinatária são atualizadas com os endereços.[6] 4.Execução da atividade O primeiro passo a ser executado é reiniciar o Sistema Operacional para que todos os elementos de  cache sejam eliminados. Feito isso o Wireshark é preparado para a captura em modo não promíscuo.  Logo   em   seguida   o   site  http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm  é  acessado, então é digitado o número de matrícula do acadêmico, clicando após em vai.Observar, no  Wireshark, o resultado esperando pelos pacotes de encerramento da conexão; parar a captura e  proceder a caracterização do tráfego.
  • 3. 5. Caracterização do tráfego Executada a atividade, o Wireshark irá mostrar os pacotes e os protocolos envolvidos para que essa  transmissão   possa   ser   concluída.   Para   ajudar   no   entendimento,   o   Wireshark   fornece   algumas  informações como o remetente, destinatário dos pacotes, o tipo de protocolo, tempo e informações  sobre a transmissão desses pacotes.  O Protocolo ARP realizará o mapeamento do endereço lógico (IP) para o endereço físico da  máquina. A máquina origem 0a:00:3e:d0:b5:21 envia pacotes   para todos os destinos através do  protocolo LLDP. Em seguida é estabelecida uma conexão entre cliente e servidor, essa conexão é  feita através do envio e reconhecimento do pedido de conexão entre as duas máquinas, e então é  efetuado a transmissão de dados confiável através do protocolo TCP. O protocolo HTTP é executado  e um GET é enviado pelo browser e informações são trocadas entre cliente e servidor. A captura  prossegue com conexões TCP e requisições HTTP até a captura ser encerrada.
  • 4. 6.Conclusão Atualmente   as   redes   de   computadores   e   os   seus   recursos   associados,   além   das   aplicações  distribuídas,   tem   se   tornado   fundamental   e   de   tal   importância   para   uma   organização,   que   elas  basicamente "não podem falhar". Isto significa que o nível de falhas e de degradação de desempenho considerados aceitáveis  esta cada vez mais diminuindo, sendo este nível igual ate a zero, dependendo da importância da rede  para uma instituição. A   ferramenta   Wireshark   mostrou­se   de   suma   importância   para   a   Gerência   de   Redes,  ajudando no controle e no monitoramento da rede, assegurando um certo nível de qualidade de  serviço,   garantindo   assim   menor   nível   de   falhas   e   de   degradação   de   desempenho   como   citado  anteriormente.   Isso   é   possível   graças   aos   serviços   oferecidos   por   essa   ferramenta,  que   dispõe  informações  essenciais para a análise do tráfego em uma rede.
  • 5. 7.Referências [1]   SZTAJNBERG,   A.   “Gerência   em   Redes   de   Computadores”.   Disponível   em  www.gta.ufrj.br/~alexszt/ger/gerencia.html . Acesso em 05 out 2009. [2] Melhores práticas em gerência de redes­ Raquel V. Lopes. [3] Wireshark . Disponível em www.vivaolinux.com.br/artigo/Wireshark­Artigo/. Acesso em 05 out  2009. [4] Comunicação de Dados ­ Luiz Alves ­ Makron Books, 1994  [5] Alecrin, E. “Portas TCP e UDP”. Disponível www.infowester.com/portastcpudp.phpem . Acesso  em 05 out 2009. [6]   Rezende,   J.   “Protocolo   ARP   (Address   Resolution   Protocol)”.   Disponível   em  www.gta.ufrj.br/~rezende/cursos/.../index.htm – Acesso em 05 out 2009.