Wireshark: um poderoso sniffer
                           Fernanda Caroline da Silva Gomes1
                  1
                      Universidade Federal do Pará – Campus Santarém
                               f.carolinegms@gmail.com

    Resumo. Este artigo trata de maneira resumida como o Wireshark – um
    poderoso sniffer permite analisar os pacotes recebidos e transmitidos por
    qualquer interface de rede, os quais são organizados por protocolos,
    facilitando a detecção de problemas e uma melhor compreensão do
    funcionamento dos protocolos.

1. Introdução

As comunicações através da Internet têm sido modificadas continuamente ao longo do
tempo. Desde a sua criação, quando seu uso era militar e acadêmico, até os dias atuais
onde podemos encontrar diversos equipamentos conectados. Muitas vezes o ataque à
rede ou sistema computacional é de proveniência de usuários internos com acesso
autorizado ou simplesmente de pessoas com más intenções que se aproveitam das
vulnerabilidades para violar as informações. Devido a tais fatores faz-se necessário o
uso de ferramentas que garantam uma certa segurança. Com este artigo pretende-se
mostrar como o software wireshark captura e analisa os pacotes, controlando o tráfego
da rede. Na seção 2 é feita uma pequena abordagem conceitual do software wireshark.
Em seguida é mostrada a execução do wireshark, exemplificando e por fim, a análise de
uma captura de pacotes utilizando o software Wireshark.



2. O Sniffer de pacotes (Wireshark)




                           Figura 1. Logotipo do Wireshark. [04]



O Wireshark é uma ferramenta de gerência de rede que permite ao administrador
monitorar e controlar os dados enviados e recebidos pelo computador, ou seja, ter
controle sobre o tráfego da rede.
A ferramenta básica para observar as mensagens trocadas entre entidades
                    de protocolos em execução é denominada analisador de pacotes. Como o
                    nome sugere, um analisador de pacotes recebe passivamente mensagens
                    enviadas e recebidas por seu computador. Também exibe o conteúdo dos
                    vários campos de protocolo das mensagens de captura. [01]

3. Executando o Wireshark
Para iniciar a utilização do software é necessário fazer a instalação do pacote wireshark.
O software está disponível para download no endereço http://www.wireshark.org.
a) Após ser instalado, abra o programa usando o comando Iniciar -> Programas ->
wireshark.
b) Para iniciar a captura de pacotes tem que ser feita a escolha da interface de rede pelo
comando Capture -> Interfaces. Uma opção de captura “Capture packets in promíscuos
mode” pode ser habilitada na qual ocorrerá captura apenas dos pacotes endereçados à
sua máquina, ou captura de pacotes de outras máquinas da rede.




                      Figura 2. Comando Capture -> Interfaces. [04]



c) Para começar o processo de captura , basta fazer start na interface que pretendemos e
ver os pacotes.
Figura 3. Captura dos pacotes. [04]




4. Análise de uma captura de pacotes utilizando Wireshark
1) Após executar o wireshark e escolher a interface de rede, é mostrada a tela (figura
4). Para iniciar a captura a opção “Capture” é selecionada e posteriormente “Start”.
Enquanto       a    captura    de     pacotes     está    acontecendo,     o     endereço
http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm; é solicitado para o
navegador. Este por sua vez, fará contato com o servidor para realizar o download desta
página. Todo o processo de troca de mensagens entre o navegador e o servidor HTTP
será capturado pelo wireshark.
Figura 4. Captura realizada pelo wireshark. [04]



2) A captura de pacotes no wireshark deve ser parada logo após que a matrícula do
usuário for inserida na aplicação que foi retornada pela página solicitada
http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm; ser mostrada pelo
navegador. No menu “Capture” a opção “Stop” é selecionada. Na lista de pacotes ficam
todas as mensagens de protocolos trocados entre seu computador e os demais da rede. A
primeira mensagem HTTP mostrada na lista de pacotes será a mensagem HTTP GET
que foi enviada do computador para o servidor HTTP cassio.orgfree solicitando a página
desejada. Ao selecionar a mensagem os cabeçalhos de cada camada da mensagem
aparecerá.

5. Conclusão

O acesso residencial de banda larga à internet via modem a cabo e DSL está cada vez
maior. A segurança da rede tornou-se uma questão extremamente importante no cenário
atual. O uso de um software como o Wireshark, que controla o que entra e sai da sua
máquina e protege seu sistema de acessos não autorizados surge como um poderoso
aliado aos gerenciadores de redes e/ou aqueles prevenidos à ataques invasores.

6. Referências

[01] KUROSE, James F. (2006) Redes de Computadores e a Internet: uma abordagem
   top-dow/ James E Kurose, Keih W Ross; tradução Arlete Simille Marques; revisão
   técnica Wagner Luiz Zucchi . – 3º Edição. – São Paulo: Pearson Addison Wesley.
[02]MORIMOTO, Carlos E. Usando o Wireshark
  <http://www.guiadohardware.net/tutoriais/wireshark/ >. Acesso em 28/09/2009
[03]ROCHA, Atslands R. Introdução Sniffer de pacotes (Wireshark)
   <http://www.si.ufc.br/~atslands/redes/praticas/01_Intro_Wireshark_Atslands.pdf>.A
   cesso em 28/09/2009
[04]PINTO,           Pedro.         Wireshark         –        Ponte         Sniffer
   <http://pplware.sapo.pt/2009/03/24/wireshark-113/>Acesso em 27/09/2009

Artigo Gerencia

  • 1.
    Wireshark: um poderososniffer Fernanda Caroline da Silva Gomes1 1 Universidade Federal do Pará – Campus Santarém f.carolinegms@gmail.com Resumo. Este artigo trata de maneira resumida como o Wireshark – um poderoso sniffer permite analisar os pacotes recebidos e transmitidos por qualquer interface de rede, os quais são organizados por protocolos, facilitando a detecção de problemas e uma melhor compreensão do funcionamento dos protocolos. 1. Introdução As comunicações através da Internet têm sido modificadas continuamente ao longo do tempo. Desde a sua criação, quando seu uso era militar e acadêmico, até os dias atuais onde podemos encontrar diversos equipamentos conectados. Muitas vezes o ataque à rede ou sistema computacional é de proveniência de usuários internos com acesso autorizado ou simplesmente de pessoas com más intenções que se aproveitam das vulnerabilidades para violar as informações. Devido a tais fatores faz-se necessário o uso de ferramentas que garantam uma certa segurança. Com este artigo pretende-se mostrar como o software wireshark captura e analisa os pacotes, controlando o tráfego da rede. Na seção 2 é feita uma pequena abordagem conceitual do software wireshark. Em seguida é mostrada a execução do wireshark, exemplificando e por fim, a análise de uma captura de pacotes utilizando o software Wireshark. 2. O Sniffer de pacotes (Wireshark) Figura 1. Logotipo do Wireshark. [04] O Wireshark é uma ferramenta de gerência de rede que permite ao administrador monitorar e controlar os dados enviados e recebidos pelo computador, ou seja, ter controle sobre o tráfego da rede.
  • 2.
    A ferramenta básicapara observar as mensagens trocadas entre entidades de protocolos em execução é denominada analisador de pacotes. Como o nome sugere, um analisador de pacotes recebe passivamente mensagens enviadas e recebidas por seu computador. Também exibe o conteúdo dos vários campos de protocolo das mensagens de captura. [01] 3. Executando o Wireshark Para iniciar a utilização do software é necessário fazer a instalação do pacote wireshark. O software está disponível para download no endereço http://www.wireshark.org. a) Após ser instalado, abra o programa usando o comando Iniciar -> Programas -> wireshark. b) Para iniciar a captura de pacotes tem que ser feita a escolha da interface de rede pelo comando Capture -> Interfaces. Uma opção de captura “Capture packets in promíscuos mode” pode ser habilitada na qual ocorrerá captura apenas dos pacotes endereçados à sua máquina, ou captura de pacotes de outras máquinas da rede. Figura 2. Comando Capture -> Interfaces. [04] c) Para começar o processo de captura , basta fazer start na interface que pretendemos e ver os pacotes.
  • 3.
    Figura 3. Capturados pacotes. [04] 4. Análise de uma captura de pacotes utilizando Wireshark 1) Após executar o wireshark e escolher a interface de rede, é mostrada a tela (figura 4). Para iniciar a captura a opção “Capture” é selecionada e posteriormente “Start”. Enquanto a captura de pacotes está acontecendo, o endereço http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm; é solicitado para o navegador. Este por sua vez, fará contato com o servidor para realizar o download desta página. Todo o processo de troca de mensagens entre o navegador e o servidor HTTP será capturado pelo wireshark.
  • 4.
    Figura 4. Capturarealizada pelo wireshark. [04] 2) A captura de pacotes no wireshark deve ser parada logo após que a matrícula do usuário for inserida na aplicação que foi retornada pela página solicitada http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm; ser mostrada pelo navegador. No menu “Capture” a opção “Stop” é selecionada. Na lista de pacotes ficam todas as mensagens de protocolos trocados entre seu computador e os demais da rede. A primeira mensagem HTTP mostrada na lista de pacotes será a mensagem HTTP GET que foi enviada do computador para o servidor HTTP cassio.orgfree solicitando a página desejada. Ao selecionar a mensagem os cabeçalhos de cada camada da mensagem aparecerá. 5. Conclusão O acesso residencial de banda larga à internet via modem a cabo e DSL está cada vez maior. A segurança da rede tornou-se uma questão extremamente importante no cenário atual. O uso de um software como o Wireshark, que controla o que entra e sai da sua máquina e protege seu sistema de acessos não autorizados surge como um poderoso aliado aos gerenciadores de redes e/ou aqueles prevenidos à ataques invasores. 6. Referências [01] KUROSE, James F. (2006) Redes de Computadores e a Internet: uma abordagem top-dow/ James E Kurose, Keih W Ross; tradução Arlete Simille Marques; revisão técnica Wagner Luiz Zucchi . – 3º Edição. – São Paulo: Pearson Addison Wesley. [02]MORIMOTO, Carlos E. Usando o Wireshark <http://www.guiadohardware.net/tutoriais/wireshark/ >. Acesso em 28/09/2009
  • 5.
    [03]ROCHA, Atslands R.Introdução Sniffer de pacotes (Wireshark) <http://www.si.ufc.br/~atslands/redes/praticas/01_Intro_Wireshark_Atslands.pdf>.A cesso em 28/09/2009 [04]PINTO, Pedro. Wireshark – Ponte Sniffer <http://pplware.sapo.pt/2009/03/24/wireshark-113/>Acesso em 27/09/2009