SlideShare uma empresa Scribd logo
Análise de Pacotes utilizando o Wireshark

                                                  Dayanne P. Melo Coelho1


                                    Universidade Federal do Pará ­ Campus Santarém
                                                dayanne­mello@hotmail.com


         Resumo. O presente artigo vem tratar de um assunto de suma importância para a gerência de  
         redes: a analise de pacotes e a caracterização de tráfego deste pacotes. Assunto o qual será  
         estudado   através   da   utiliação   do   software   Wireshark,   empregado   em   um   experimento  
         laboratorial que consiste em caracterizar o tráfego gerado por uma determinada aplicação  
         Web.


Palavras­chave: 
Gerência de redes; Wireshark; Redes de Computadores; Redes; Protocolos.


1 ­ Introdução


Com a disseminação das redes de computadores fez­se necessária a monitoração e controle do montante de 
dispositivos e recursos que compõem as redes de comunicação. Papel este desempenhado pela gerencia de 
redes, que tem estimulado cada vez mais as empresas que desejam controlar o seu espaço tecnológico ou 
qualquer objeto que possa ser monitorado numa estrutura de recursos de rede. O emprego da gerência de 
redes vem para resolver muitos problemas deste segmento, pois com a intensa expansão de redes no mundo, 
cresceu juntamente o nível de riscos apresentados por estas redes integradas e interligadas mundialmente. 
Fazendo então necessário, o desenvolvimento e utilização de softwares capazes de monitorarem essas redes, 
analisarem   o   tráfego,   caracterizarem   este   tráfego   de   pacote   e   informações   pra   verificar   e   certificar   sua 
elegibilidade e segurança. Softwares que se tornassem ferramentas indispensáveis e essenciais para  detectar 
problemas e entender melhor o funcionamento de cada protocolo(Carlos E. Morimoto). 
Softwares como o Wireshark, um conhecido sninfer capturador de tráfego de rede. Trata­se de um programa 
que analisa o tráfego de rede, e o organiza por protocolos, utiliza interface GUI, com diversas informações e 
com   a   possibilidade   da   utilização   de   filtros,   possibilitando   o   controle   do   tráfego   de   uma   rede   e   o 
conhecimento de tudo que trafega nela, tudo que entra e sai do computador, em diferentes protocolos.
O Wireshark também possibilita controlar o tráfego de determinado dispositivo de rede em uma máquina que 
pode ter mais de um desses dispositivos. Usuários em uma rede local, com micros ligados através de um hub 
ou switch, podem ter suas transmissões capturadas por outro usuário utilizando o Wireshark.
Partindo deste princípio reafirma­se a importância da utilização deste software pelos gerentes de redes pois, 
através dos resultados desta análise de tráfegos o gerente de redes é capaz de descobrir se há  violações ou 
extravagâncias   dos   usuários   desta   rede,   como   a   utilização   de   programas   MSN   Messenger,   eMule, 
Gerenciadores de Downloads, jogos em rede que comprometem o desempenho da rede, acesso a paginas web 
não autorizadas na rede em questão, ou fazendo solicitações não permitidas em máquinas da rede.
Para a compreendimento didático desta poderosa ferramenta será apresentado neste artigo o desenvolvimento 
experimental   laboratorial,   da   captura   de   um   tráfego   proposto,   para   a   visualização   e   fixação   do   uso   e 
conhecimento deste software.


2 – Riscos em Redes

Os ataques a servidores pela Internet nos Estados Unidos em 2001 mais do que dobraram em relação a 2000,
totalizando um prejuízo de US$ 17 bilhões para as empresas. Pesquisas e estudos realizados pelo FBI -
Computer Security Institute, nos Estados Unidos, indicaram que, em 1999, as mil maiores corporações da
lista da revista Fortune perderam US$ 45 bilhões devido a roubos. Em 2001, 64% das empresas
estadunidenses tiveram perdas financeiras em conseqüência de brechas em seus sistemas e redes.

Dados que comprovam a necessidade de ferramentas para análise e caracterização do tráfego de informações
em redes.


3 – Experimento Laboratorial


O experimento consiste na  utilização do Wireshark para capturar pacotes em uma rede local no decorrer do 
acesso de uma determinada página web. Para a obtenção de um melhor resultado, ou um resultado mais 
“limpo”   este   teste   foi   realizado   em   sistema   Linux,   pois   este   gera   menos   tráfego   por   parte   do   sistema 
operacional, nos computares (cliente e servidor) e o Software Wireshark instalado. Objetivando a análise do 
tráfego   gerado   nesta   conexão   para   o   esclarecimento   didático   do   modo   prático   de   como   os   agentes   se 
interrelacionam e a compreensão de todos os processos envolvidos. 


4 – Executando o Experimento


No início do experimento foi efetuada a reiniciação da máquina, para encerrar os tráfegos existentes, em 
seguida inicializado o Wireshark e o configurando em modo não promíscuos, para capturar o tráfego de rede 
somente na máquina cliente, então foi escolhida a interface de rede que seria utilizada na captura dos pacotes 
e ativada a captura. Com o Wireshark ativado e configurado, o segundo passo foi abrir o navegador web e 
acessar o endereço: 10.125.100.94/gredes/ativ1.htm. Na tela que abriu foi digitada a matrícula do aluno e 
clicado   em   “vai”,   para   possibilitar   a   geração   de   um   tráfego   que   será   analisado   nesta   experiência,   esse 
primeiro passo resultou na imagem abaixo:
 
Imagem 1. 




Logo em seguida a este comando, voltou­se ao Wireshark e foi interrompida a captura após poucos segundos. 
O resultado da captura foi gerado e mostrado, na forma de linhas, onde cada linha é um pacote capturado 
(Imagem 2). Podendo também ser visualzado uma descrição detalhada de cada pacote, selecionando o ícone 
Frame, logo abaixo da visualização de pacotes,mostrando todo o seu conteúdo. 


Imagem 2.
Imagem 3.
5 – Analisando os resultados




Com   esta   execução   do   WireShark   gera   uma   lista   dos   pacotes,   destinatários,   remetentes,   protocolos   e 
informações de cada pacote como mostrado nas imagens acima. A princípio o primeiro pacote foi gerado 
pela   máquina   solicitadora   para   enviar   em   broadcast   a   mensagem     ARP   (Protocolo   de   Resolução   de 
endereço), protocolo ARP que identifica endereço físico correspondente ao endereço IP. Logo em seguida o 
protocolo TCP é apontado pelo browser, respondendo a solicitação e confirmando a transferência segura de 
dados entre esses usuários.
Dando início ao o processo de comunicação , através de uma conexão onde  o cliente inicia uma ligação, a 
princípio o cliente envia um segmento tipo SYN , que é um pedido de conexão, e é esperado que o servidor 
reconheça o pedido de conexão enviando outro segmento tipo SYN porém com bit de reconhecimento. 
Nesta comunicação a origem envia segmento FIN e o destino envia reconhecimento ACK, caso haja conexão, 
então algum tempo depois o destino envia FIN, indicando que a conexão acabou, finalizando com o envio do 
reconhecimento pela origem.
No  decorrer   do   surgimento  dos   pacotes   na   visualização   destes,   nota­se   a   presença   do   protocolo   HTTP, 
trocando informações entre o browser e o servidor  Web, fazendo requisições através do método GET, que 
responde ,ou retorna, um objeto, uma imagem, de fato a informação apresentada pela aplicação, sendo esta 
particular   a   cada   usuário,   pois   a   solicitação   gera   um   número   e   formatos   exclusivos   para   cada   aluno. 
Concluída a análise  de resultados, onde foi dado o stop na varredura da rede, após a conclusão do processo 
iniciado na página Web com a digitação da matrícula e o acionamento do botão “vai”.


6 – Conclusão


Ao  termínio  da   execução  desta   experiência   toma­se   como   aprendizado,   ou   conclusão,   a   importância   do 
emprego de softwares analisadores de tráfego, como o Wireshark, para despotencializar a vulnerabilidade das 
redes mundiais ou particulares. Sendo ferramentas indispensáveis pelos gerentes de redes para a segurança e 
controle   efetivo   de   sistemas   de   redes.   Tomando­se   também   como   conclusão   a   importancia   da 
responsabilidade na utilização deste software, pois assim com pode ser empregado para o bem (segurança, 
estabilidade, controle, prevenção), também pode ser utilizado de forma irresponsável e leviana, por pessoas 
de má fé afim de se apropriar de informações de determinadas redes. Levando ao entendimento que sua 
utilização deve ser restrita a conhecedores de seu conteúdo e importância, como os gerentes de rede.


7­ Referências Bibliográficas
[1] [RNP 1997] – RNP, Rede Nacional de Ensino e Pesquisa (1997) “Boletim Bimestral sobre Tecnologia de
Redes: Introdução a Gerenciamento de Redes TCP/IP” < http://www.rnp.br/newsgen/9708/n3-2.html >
Acesso                em                 (4                outubro                2009).
[2] LOPES, Raquel Vigolvino. Melhores Práticas para a Gerência de Redes de Computadores. 2002. 371p.
WIRESHARK. Disponível em <http://www.wireshark.org>. Acesso em: 03 out. 2009.
[3] OLIVEIRA, Edilei M. de. Implementação de uma Ferramenta de Monitoração de Tráfego de Rede
TCP/IP usando Winsock. Disponível em < http://www.rnp.br/newsgen/0410
[4] WIRESHARK: O DEVORADOR DE PACOTES. Disponível em <
http://numaboa.com.br/informatica/oficina/163-rede/720-wireshark?start=1>. Acesso em 04 de outubro de
2009.
[5] WIRESHARK, 2009 – http://www.wireshark.org.br. Acesso em 03/10/2009. GERÊNCIA DE REDES,
2009 - http://www.vivaolinux.com.br/artigo/Wireshark- Artigo. Acesso em 04/10/2009.
[6] DOTTI, F. L. “Redes de Computadores: Histórico, tendências, impactos”. Disponível em:
<http://www.inf.pucrs.br/~fldotti/redes/InternetHistoricoEvolucao Impacto.PDF>. Acesso em 04 out 2009.

Mais conteúdo relacionado

Semelhante a Artigo Wireshark - Dayanne Melo

Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
Igor Bruno
 
TRABALHO DE TI
TRABALHO DE TITRABALHO DE TI
TRABALHO DE TI
jpsilvasantos2020
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
Rodolfho Colares Rebelo
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
Rodolfho Colares Rebelo
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
Rodolfho Colares Rebelo
 
Artigo Rodolfho
Artigo  RodolfhoArtigo  Rodolfho
Artigo Rodolfho
Rodolfho Colares Rebelo
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
fcarolinegms
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
fcarolinegms
 
Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalin
stalinstm
 
Gabrielemiranda
GabrielemirandaGabrielemiranda
Gabrielemiranda
Daniele Sena
 
Artigo Wireshark Luiz Felipe
Artigo Wireshark Luiz FelipeArtigo Wireshark Luiz Felipe
Artigo Wireshark Luiz Felipe
luizfelipemz
 
Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de Computadores
Benedilosn
 
Comparativo nagios zabbix
Comparativo nagios zabbixComparativo nagios zabbix
Comparativo nagios zabbix
aliguierimb
 
Analisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoAnalisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e uso
Jerônimo Medina Madruga
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes
manustm
 
Artigo Gerencia De Redes Mauricio Moda
Artigo Gerencia De Redes Mauricio ModaArtigo Gerencia De Redes Mauricio Moda
Artigo Gerencia De Redes Mauricio Moda
mauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
Jorge Ávila Miranda
 
ANÁLISE DE TRÁFEGO COM WIRESHARK
ANÁLISE DE TRÁFEGO COM WIRESHARKANÁLISE DE TRÁFEGO COM WIRESHARK
ANÁLISE DE TRÁFEGO COM WIRESHARK
PedroHCSilva
 
Gerenciamento de redes
Gerenciamento de redesGerenciamento de redes
Gerenciamento de redes
Zeneide Cordeiro
 

Semelhante a Artigo Wireshark - Dayanne Melo (20)

Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
TRABALHO DE TI
TRABALHO DE TITRABALHO DE TI
TRABALHO DE TI
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo  RodolfhoArtigo  Rodolfho
Artigo Rodolfho
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalin
 
Gabrielemiranda
GabrielemirandaGabrielemiranda
Gabrielemiranda
 
Artigo Wireshark Luiz Felipe
Artigo Wireshark Luiz FelipeArtigo Wireshark Luiz Felipe
Artigo Wireshark Luiz Felipe
 
Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de Computadores
 
Comparativo nagios zabbix
Comparativo nagios zabbixComparativo nagios zabbix
Comparativo nagios zabbix
 
Analisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoAnalisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e uso
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes
 
Artigo Gerencia De Redes Mauricio Moda
Artigo Gerencia De Redes Mauricio ModaArtigo Gerencia De Redes Mauricio Moda
Artigo Gerencia De Redes Mauricio Moda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
ANÁLISE DE TRÁFEGO COM WIRESHARK
ANÁLISE DE TRÁFEGO COM WIRESHARKANÁLISE DE TRÁFEGO COM WIRESHARK
ANÁLISE DE TRÁFEGO COM WIRESHARK
 
Gerenciamento de redes
Gerenciamento de redesGerenciamento de redes
Gerenciamento de redes
 

Último

Sinais de pontuação
Sinais de pontuaçãoSinais de pontuação
Sinais de pontuação
Mary Alvarenga
 
Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
TomasSousa7
 
A dinâmica da população mundial de acordo com as teorias populacionais.pptx
A dinâmica da população mundial de acordo com as teorias populacionais.pptxA dinâmica da população mundial de acordo com as teorias populacionais.pptx
A dinâmica da população mundial de acordo com as teorias populacionais.pptx
ReinaldoSouza57
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
DECIOMAURINARAMOS
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
TomasSousa7
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
AntnioManuelAgdoma
 
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
MessiasMarianoG
 
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdfCaderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
enpfilosofiaufu
 
Potenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números RacionaisPotenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números Racionais
wagnermorais28
 
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
LucianaCristina58
 
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.pptEstrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
livrosjovert
 
Famílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do AssaréFamílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do Assaré
profesfrancleite
 
QUIZ - HISTÓRIA 9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
QUIZ - HISTÓRIA  9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptxQUIZ - HISTÓRIA  9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
QUIZ - HISTÓRIA 9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
AntonioVieira539017
 
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptxSlides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
LuizHenriquedeAlmeid6
 
Educação trabalho HQ em sala de aula uma excelente ideia
Educação  trabalho HQ em sala de aula uma excelente  ideiaEducação  trabalho HQ em sala de aula uma excelente  ideia
Educação trabalho HQ em sala de aula uma excelente ideia
joseanesouza36
 
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptxSlides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx
ValdineyRodriguesBez1
 
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de CarvalhoO sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
analuisasesso
 
Vogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantilVogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantil
mamaeieby
 
O que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdfO que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdf
Pastor Robson Colaço
 

Último (20)

Sinais de pontuação
Sinais de pontuaçãoSinais de pontuação
Sinais de pontuação
 
Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
 
A dinâmica da população mundial de acordo com as teorias populacionais.pptx
A dinâmica da população mundial de acordo com as teorias populacionais.pptxA dinâmica da população mundial de acordo com as teorias populacionais.pptx
A dinâmica da população mundial de acordo com as teorias populacionais.pptx
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
 
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
 
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdfCaderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
 
Potenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números RacionaisPotenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números Racionais
 
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
 
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.pptEstrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
 
Famílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do AssaréFamílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do Assaré
 
QUIZ - HISTÓRIA 9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
QUIZ - HISTÓRIA  9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptxQUIZ - HISTÓRIA  9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
QUIZ - HISTÓRIA 9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
 
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptxSlides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
 
Educação trabalho HQ em sala de aula uma excelente ideia
Educação  trabalho HQ em sala de aula uma excelente  ideiaEducação  trabalho HQ em sala de aula uma excelente  ideia
Educação trabalho HQ em sala de aula uma excelente ideia
 
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptxSlides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
 
05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx
 
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de CarvalhoO sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
 
Vogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantilVogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantil
 
O que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdfO que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdf
 

Artigo Wireshark - Dayanne Melo

  • 1. Análise de Pacotes utilizando o Wireshark Dayanne P. Melo Coelho1 Universidade Federal do Pará ­ Campus Santarém dayanne­mello@hotmail.com Resumo. O presente artigo vem tratar de um assunto de suma importância para a gerência de   redes: a analise de pacotes e a caracterização de tráfego deste pacotes. Assunto o qual será   estudado   através   da   utiliação   do   software   Wireshark,   empregado   em   um   experimento   laboratorial que consiste em caracterizar o tráfego gerado por uma determinada aplicação   Web. Palavras­chave:  Gerência de redes; Wireshark; Redes de Computadores; Redes; Protocolos. 1 ­ Introdução Com a disseminação das redes de computadores fez­se necessária a monitoração e controle do montante de  dispositivos e recursos que compõem as redes de comunicação. Papel este desempenhado pela gerencia de  redes, que tem estimulado cada vez mais as empresas que desejam controlar o seu espaço tecnológico ou  qualquer objeto que possa ser monitorado numa estrutura de recursos de rede. O emprego da gerência de  redes vem para resolver muitos problemas deste segmento, pois com a intensa expansão de redes no mundo,  cresceu juntamente o nível de riscos apresentados por estas redes integradas e interligadas mundialmente.  Fazendo então necessário, o desenvolvimento e utilização de softwares capazes de monitorarem essas redes,  analisarem   o   tráfego,   caracterizarem   este   tráfego   de   pacote   e   informações   pra   verificar   e   certificar   sua  elegibilidade e segurança. Softwares que se tornassem ferramentas indispensáveis e essenciais para  detectar  problemas e entender melhor o funcionamento de cada protocolo(Carlos E. Morimoto).  Softwares como o Wireshark, um conhecido sninfer capturador de tráfego de rede. Trata­se de um programa  que analisa o tráfego de rede, e o organiza por protocolos, utiliza interface GUI, com diversas informações e  com   a   possibilidade   da   utilização   de   filtros,   possibilitando   o   controle   do   tráfego   de   uma   rede   e   o  conhecimento de tudo que trafega nela, tudo que entra e sai do computador, em diferentes protocolos. O Wireshark também possibilita controlar o tráfego de determinado dispositivo de rede em uma máquina que  pode ter mais de um desses dispositivos. Usuários em uma rede local, com micros ligados através de um hub  ou switch, podem ter suas transmissões capturadas por outro usuário utilizando o Wireshark.
  • 2. Partindo deste princípio reafirma­se a importância da utilização deste software pelos gerentes de redes pois,  através dos resultados desta análise de tráfegos o gerente de redes é capaz de descobrir se há  violações ou  extravagâncias   dos   usuários   desta   rede,   como   a   utilização   de   programas   MSN   Messenger,   eMule,  Gerenciadores de Downloads, jogos em rede que comprometem o desempenho da rede, acesso a paginas web  não autorizadas na rede em questão, ou fazendo solicitações não permitidas em máquinas da rede. Para a compreendimento didático desta poderosa ferramenta será apresentado neste artigo o desenvolvimento  experimental   laboratorial,   da   captura   de   um   tráfego   proposto,   para   a   visualização   e   fixação   do   uso   e  conhecimento deste software. 2 – Riscos em Redes Os ataques a servidores pela Internet nos Estados Unidos em 2001 mais do que dobraram em relação a 2000, totalizando um prejuízo de US$ 17 bilhões para as empresas. Pesquisas e estudos realizados pelo FBI - Computer Security Institute, nos Estados Unidos, indicaram que, em 1999, as mil maiores corporações da lista da revista Fortune perderam US$ 45 bilhões devido a roubos. Em 2001, 64% das empresas estadunidenses tiveram perdas financeiras em conseqüência de brechas em seus sistemas e redes. Dados que comprovam a necessidade de ferramentas para análise e caracterização do tráfego de informações em redes. 3 – Experimento Laboratorial O experimento consiste na  utilização do Wireshark para capturar pacotes em uma rede local no decorrer do  acesso de uma determinada página web. Para a obtenção de um melhor resultado, ou um resultado mais  “limpo”   este   teste   foi   realizado   em   sistema   Linux,   pois   este   gera   menos   tráfego   por   parte   do   sistema  operacional, nos computares (cliente e servidor) e o Software Wireshark instalado. Objetivando a análise do  tráfego   gerado   nesta   conexão   para   o   esclarecimento   didático   do   modo   prático   de   como   os   agentes   se  interrelacionam e a compreensão de todos os processos envolvidos.  4 – Executando o Experimento No início do experimento foi efetuada a reiniciação da máquina, para encerrar os tráfegos existentes, em  seguida inicializado o Wireshark e o configurando em modo não promíscuos, para capturar o tráfego de rede  somente na máquina cliente, então foi escolhida a interface de rede que seria utilizada na captura dos pacotes  e ativada a captura. Com o Wireshark ativado e configurado, o segundo passo foi abrir o navegador web e  acessar o endereço: 10.125.100.94/gredes/ativ1.htm. Na tela que abriu foi digitada a matrícula do aluno e  clicado   em   “vai”,   para   possibilitar   a   geração   de   um   tráfego   que   será   analisado   nesta   experiência,   esse  primeiro passo resultou na imagem abaixo:
  • 5. 5 – Analisando os resultados Com   esta   execução   do   WireShark   gera   uma   lista   dos   pacotes,   destinatários,   remetentes,   protocolos   e  informações de cada pacote como mostrado nas imagens acima. A princípio o primeiro pacote foi gerado  pela   máquina   solicitadora   para   enviar   em   broadcast   a   mensagem     ARP   (Protocolo   de   Resolução   de  endereço), protocolo ARP que identifica endereço físico correspondente ao endereço IP. Logo em seguida o  protocolo TCP é apontado pelo browser, respondendo a solicitação e confirmando a transferência segura de  dados entre esses usuários. Dando início ao o processo de comunicação , através de uma conexão onde  o cliente inicia uma ligação, a  princípio o cliente envia um segmento tipo SYN , que é um pedido de conexão, e é esperado que o servidor  reconheça o pedido de conexão enviando outro segmento tipo SYN porém com bit de reconhecimento.  Nesta comunicação a origem envia segmento FIN e o destino envia reconhecimento ACK, caso haja conexão,  então algum tempo depois o destino envia FIN, indicando que a conexão acabou, finalizando com o envio do  reconhecimento pela origem. No  decorrer   do   surgimento  dos   pacotes   na   visualização   destes,   nota­se   a   presença   do   protocolo   HTTP,  trocando informações entre o browser e o servidor  Web, fazendo requisições através do método GET, que  responde ,ou retorna, um objeto, uma imagem, de fato a informação apresentada pela aplicação, sendo esta  particular   a   cada   usuário,   pois   a   solicitação   gera   um   número   e   formatos   exclusivos   para   cada   aluno.  Concluída a análise  de resultados, onde foi dado o stop na varredura da rede, após a conclusão do processo  iniciado na página Web com a digitação da matrícula e o acionamento do botão “vai”. 6 – Conclusão Ao  termínio  da   execução  desta   experiência   toma­se   como   aprendizado,   ou   conclusão,   a   importância   do  emprego de softwares analisadores de tráfego, como o Wireshark, para despotencializar a vulnerabilidade das  redes mundiais ou particulares. Sendo ferramentas indispensáveis pelos gerentes de redes para a segurança e  controle   efetivo   de   sistemas   de   redes.   Tomando­se   também   como   conclusão   a   importancia   da  responsabilidade na utilização deste software, pois assim com pode ser empregado para o bem (segurança,  estabilidade, controle, prevenção), também pode ser utilizado de forma irresponsável e leviana, por pessoas  de má fé afim de se apropriar de informações de determinadas redes. Levando ao entendimento que sua  utilização deve ser restrita a conhecedores de seu conteúdo e importância, como os gerentes de rede. 7­ Referências Bibliográficas
  • 6. [1] [RNP 1997] – RNP, Rede Nacional de Ensino e Pesquisa (1997) “Boletim Bimestral sobre Tecnologia de Redes: Introdução a Gerenciamento de Redes TCP/IP” < http://www.rnp.br/newsgen/9708/n3-2.html > Acesso em (4 outubro 2009). [2] LOPES, Raquel Vigolvino. Melhores Práticas para a Gerência de Redes de Computadores. 2002. 371p. WIRESHARK. Disponível em <http://www.wireshark.org>. Acesso em: 03 out. 2009. [3] OLIVEIRA, Edilei M. de. Implementação de uma Ferramenta de Monitoração de Tráfego de Rede TCP/IP usando Winsock. Disponível em < http://www.rnp.br/newsgen/0410 [4] WIRESHARK: O DEVORADOR DE PACOTES. Disponível em < http://numaboa.com.br/informatica/oficina/163-rede/720-wireshark?start=1>. Acesso em 04 de outubro de 2009. [5] WIRESHARK, 2009 – http://www.wireshark.org.br. Acesso em 03/10/2009. GERÊNCIA DE REDES, 2009 - http://www.vivaolinux.com.br/artigo/Wireshark- Artigo. Acesso em 04/10/2009. [6] DOTTI, F. L. “Redes de Computadores: Histórico, tendências, impactos”. Disponível em: <http://www.inf.pucrs.br/~fldotti/redes/InternetHistoricoEvolucao Impacto.PDF>. Acesso em 04 out 2009.