Este artigo descreve o uso da ferramenta WireShark para caracterizar o tráfego de dados gerado ao acessar um site web específico. Primeiro, o autor reinicia o sistema e prepara o WireShark para captura. Em seguida, acessa o site web e observa a captura para caracterizar os protocolos, objetos, ações de conexão e transferência de dados. O WireShark facilita o gerenciamento de redes ao permitir o monitoramento do tráfego de pacotes.
1. Caracterização de tráfego de dados pacotes utilizando o
Wireshark
Raimundo de Souza Albarado Júnior¹
¹Universidade Federal do Pará
albaradojunior@hotmail.com
Resumo. Este artigo é resultado de pesquisas realizadas em setembro de 2009 para
disciplina de Gerência de redes, do Prof. Cássio Pinheiro, realizada pelo acadêmico
Raimundo de Souza Albarado Júnior, do curso de Sistemas de Informação da UFPA -
Universidade Federal do Pará. O objetivo desta atividade é proporcionar o acadêmico
uma iniciação no que diz respeito ao Gerenciamento de Redes, bem como a
caracterização do tráfego, objetos, ações de conexão, ações de transferência de dados
e seus inter relacionamentos através da ferramenta WireShark.
Palavras-chave: Gerência de Redes, Protocolos, WireShark.
1. Introdução
A Gerência de Redes é um dos principais pontos no que diz respeito ao controle de
tráfego de uma Rede de Computadores, pois envolve vários desafios e inúmeros fatores
imprevisíveis e de difícil controle. Devido ao grande crescimento de informações e a
velocidade com que essas informações se propaga, é preciso gerenciar o tráfego desses
inúmeros pacotes que entram e saem dos mais diversos clientes para mais diversos
servidores e desses servidores para os mais variados clientes. O bom desempenho e a
segurança de uma Rede de Computadores depende de um bom gerenciamento e
conhecimento dos mais variados tipos de pacotes e protocolos que a compõem a Rede e
que nela trafegam trafegam a todo momento. Com o objetivo de buscar formas para
otimizar a gerência de um Rede, este artigo aborda uma ferramenta para auxiliar esta
atividade, o Wireshark.
A segurança é um assunto abrangente e inclui inúmeros tipos de problemas. Em
sua forma mais simples, a segurança se preocupa em garantir que pessoas mal-
intencionadas não leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a
outros destinatários [1]. Devido a milhões de usuários atualmente estarem usando as
redes para efetuar operações bancárias, fazer compras dentre outras movimentações,
principalmente financeiras, a segurança das Redes está se apresentado como um tópico
que se deve dar extrema importância, pois a segurança está se mostrando como um
problema em potencial. E o gerenciamento das Redes de Computadores, tende a ganhar
cada vez mais importância para empresas e usuários, para que se mantenha a integridade
das Redes de computadores[2].
O gerenciamento de Redes de Computadores é uma atividade complexa,
envolvendo inúmeros fatores que são imprevisíveis e de difícil controle, o que
compromete a eficiência, eficácia e principalmente a segurança da Rede. Está
complexidade faz com que se busque cada vez mais ferramentas para auxiliar no
gerenciamento das Redes de computadores. Diante deste cenário, um gerenciamento
eficaz tem-se evidenciado como de fundamental importância para a manutenção de uma
2. Rede que se queira que funcione de maneira satisfatória. O gerenciamento eficiente se
faz necessário em um momento em que muito se divulga sobre as facilidades de se
utilizar as mordomias que as Redes que interligam os mais diversos produtos e serviços,
e, pouco se fala dos riscos que o trafego de pacotes que contém informações pessoais
que podem ser interceptadas por usuários maliciosos para que estes possam fazer o mau
uso das informações contidas nestes pacotes.
A partir das necessidades do mercado atual exigir resultados imediatos, sob
condições de altas possibilidades de tentativas de invasão e interceptação de pacotes, a
Gerência de Redes oferece desafios nos mais diversos aspectos para que a rede se
apresente segura. É o contesto da necessidade de monitoramento de pacotes para que se
mantenha as Redes seguras que será o pilar de sustentação para a motivação deste
artigo, que proporcionará a oportunidade de inciar o aprendizado em interpretação e
caracterização de tráfego de pacotes apresentado nesta ferramenta de monitoramento,
WireShark.
2. Redes de Computadores e Protocolos
2.1 Redes de Computadores
As redes de computadores são um conjunto de computadores autônomos interligados
através de um meio físico de comunicação para o compartilhamento de recursos, isso os
diferencia bem de um sistema multiterminal onde os terminais funcionam como uma
unidade de entrada e saída de dados do computador principal – chamado Mainframe.
Nas Redes os computadores conectados são sistemas independentes, cada computador,
ou nó da rede, processa localmente suas informações, executa seus próprios programas e
opera de maneira autônoma em relação aos demais[3].
2.2 Protocolos.
Um protocolo de rede corresponde a um padrão de comunicação existente em uma rede.
Para que dois ou mais computadores possam trocar informações entre si, é necessário
que utilizem o mesmo protocolo de rede[3].
Os protocolos devem trabalhar em conjunto para garantir o envio e entrega dos
pacotes [3]. Quando um computador vai enviar dados, eles são divididos pelo protocolo
em pequenos pedaços chamados pacotes. No pacote o protocolo adiciona informações
de status e endereçamento para que na rede, o computador de destino possa conseguir
acessar o pacote. O protocolo também prepara os dados para serem transmitidos através
do cabo de rede.
Todas as operações que foram realizadas pelo computador que está emitindo o
dado, também serão realizadas pelo computador que recebe os dados, mas agora na
forma inversa. Para que a transmissão de dados tenha sucesso na rede, será necessário
que o computador que envia e o computador que recebe os dados cumpram as mesmas
etapas, e para tanto, devem possuir em suas camadas os mesmos protocolos[3].
2.2.1. Principais protocolos vistos na atividade
Os Principais protocolos citados na atividade são, ARP, TCP e HTTP.O Protocolo ARP
é utilizado para mapear endereços lógicos em endereços físicos. Embora na Internet
cada máquina tenha um (ou mais) endereços IP, na verdade, eles não podem ser usados
3. para transmitir pacotes, pois o hardware da camada de enlace de dados não reconhece
endereços da Internet [1].
O Protocolo TCP é o protocolo de Controle de Transmissão. Protocolo da suite
TCP/IP que realiza a entrega garantida dos dados sequenciais[3]. O TCP (Transmission
Control Protocol) foi projetado especificamente para oferecer um fluxo de bytes fim a
fim confiável em uma inter-rede não confiável. Uma inter-rede é diferente de uma única
rede porque suas diversas partes podem ter topologias, larguras de banda, retardos,
tamanhos de pacote e outros parâmetros completamente diferentes. O TCP foi projetado
para se adaptar dinamicamente às propriedades da inter-rede e ser robusto diante dos
muitos tipos de falhas que podem ocorrer[1].
O protocolo HTTP — HyperText Transfer Protocol é o protocolo de transferência
utilizado em toda a World Wide Web é o HTTP (HyperText Transfer Protocol). Ele
especifica as mensagens que os clientes podem enviar aos servidores e que respostas
eles receberão. Cada interação consiste em uma solicitação ASCII, seguida por uma
resposta RFC 822 semelhante ao MIME. Todos os clientes e todos os servidores devem
obedecer a esse protocolo. Ele é definido na RFC 2616. Nesta seção, estudaremos
algumas de suas propriedades mais importantes.[1]
3. A Ferramenta WireShark
WireShark é um Software registrado pela GNU General Public License (GPL),
conhecido como tubarão dos fios, serve para monitorar os pacotes de informações que
trafegam através de sua rede, um analisador de protocolos para redes de computadores
e, no momento, é considerado um dos mais utilizados para Linux no momento,
desenvolvido pela Ethereal[4].
Está é uma ferramenta totalmente livre , ou seja, pode-se baixá-la e não precisa se
preocupar com limitações ou prazo de validade, apenas instalar e começar a monitorar.
O WireShark possui muitas informações e possibilita a aplicação de filtros, para que se
possa apenas os protocolos e/ou pacotes de interesse em determinado momento.
Com está ferramenta é possível que o administrador possa ter o controle geral
sobre todo o tráfego da rede. O Gerente, Administrador ou o responsável pela rede pode
ter o controle de tudo o que entra e sai da rede, em diferentes protocolos. Uma boa
opção para quem tem uma grande rede para gerenciar, porque cuidar de uma rede
pequena não é tarefa das mais difíceis, mas quando falamos sobre uma grande empresa,
deve-se ter uma visão mais abrangente no que diz respeito a quantidade e dificuldade de
se monitorar e interpretar o tráfego na rede e seus protocolos.
WireShark utiliza PCAP para capturar pacotes, de forma que ele só pode capturar
pacotes em redes apoiadas por PCAP [5].
As plataformas que o WireShark suporta são:
UNIX
Linux
Solaris
FreeBSD
NetBSD
OpenBSD
MAC OS X
4. Windows
4. Descrição da atividade e Resultados
Para que se pudesse caracterizar o tráfego gerado por uma aplicação Web foi seguido
uma lista de precedimentos que veremos a seguir. Primeiro reiniciou-se o sistema para
que todos os elementos de cache sejam eliminados; Em segundo Preparou-se o
WireShark para captura em modo não promíscuo; Uma ez preparado o WireSahrk
Acessar o site especificado
http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm; Na aplicação
WEB, Digitou-se o número de matrícula para que em seguida, pudesse fazer a
observação da captura e proceder a caracterização do tráfego, bem como observar
protocolos, objetos, ações de conexão, ações de transferência de dados.
4.1. Resultados
A primeira sequencia de pacotes foi obtido através de broadcast pela máquina em uso
para que se pudesse identificar e estabelecer comunicação com o servidor determinado
na atividade Este procedimento é feito via protocolo ARP, que identifica endereço
físico corresponde ao endereço IP.
O segundo bloco ( protocolo TCP) faz a confirmação de que é possível a
transferência confiável de confirma a transferência confiável de dados. Em seguida o
cliente faz o pedido de conexão ao servidor, o servidor aceita o pedido. Deste ponto em
diante ocorre a transferência de pacotes. Em meio a esse tráfego de pacotes, ocorre a
transferência de dados via protocolo HTTP, entre o navegador e o servidor da aplicação
WEB, por meio de GET, são enviadas as imagens solicitadas pelo cliente como é
mostrado na figura abaixo nas linhas 58, 61 e 64 da tela de capturado WireShark,
concluindo assim o a análise do tráfego a que nos remete a esse sequencia de
procedimentos.
5. 5. Conclusão
Este artigo mostra que o WireShark facilita o gerenciamento de uma rede de
computadores. O que o torna uma ferramenta importantíssima para o monitoramento de
tráfego de pacotes das redes de computadores. Pois com a disseminação dos mais
diversos equipamentos que enviam e recebem informações através das Redes, a
facilidade de efetuar transações financeiras, envio e recebimento de informações
pessoais só tende a aumentar, e quanto mais fácil for, mas pacotes trafegaram pelas
Redes, o que torna a Gerência de Redes de computadores, uma categoria de atividade
das mais importantes dentro de uma empresa ou de outro meio que se queira manter
seguro e com o mínimo de possibilidade de interceptação de dados que deveriam
trafegar de maneira segura. E, como vimos em uma pequena prévia que a atividade nos
remeteu, constatou-se a ferramenta WireShark Vem pra contribuir no que diz respeito ao
monitoramento do tráfego de pacotes nas Redes.
6 . Referencias bibliográficas
[1] Tanenbaum, Andrew S. (2005). Redes de computadores, 4º Edição. – São Paulo:
ediora Pearson.
[2] LOPES, R. V. ; SAUVE, J. P. ; NICOLLETTI, P. S. “Melhores Práticas para
Gerência de Redes de Computadores”. 1. ed. Rio de Janeiro: Editora Campus, 2003.
[3] Gomes, Luiz Henrique Pimentel (2007). Apostila de Fundamentos de Redes e
TCP/IP. MEC/SETEC – Escola técnica federal de São João Evangelista - MG-MG
[4] Wireshark. Disponível em: <http://www.vivaolinux.com.br/artigo/Wireshark-
Artigo>. Acesso em 04 de outubro 2009.
[5] WIRESHARK Disponível em <http://www.wireshark.org.br.> Acesso em 03 de
outubro de 2009.