SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
Caracterização de tráfego de dados pacotes utilizando o
                              Wireshark
                       Raimundo de Souza Albarado Júnior¹

                            ¹Universidade Federal do Pará

                           albaradojunior@hotmail.com



Resumo. Este artigo é resultado de pesquisas realizadas em setembro de 2009 para
disciplina de Gerência de redes, do Prof. Cássio Pinheiro, realizada pelo acadêmico
Raimundo de Souza Albarado Júnior, do curso de Sistemas de Informação da UFPA -
Universidade Federal do Pará. O objetivo desta atividade é proporcionar o acadêmico
uma iniciação no que diz respeito ao Gerenciamento de Redes, bem como a
caracterização do tráfego, objetos, ações de conexão, ações de transferência de dados
e seus inter relacionamentos através da ferramenta WireShark.

Palavras-chave: Gerência de Redes, Protocolos, WireShark.


1. Introdução

A Gerência de Redes é um dos principais pontos no que diz respeito ao controle de
tráfego de uma Rede de Computadores, pois envolve vários desafios e inúmeros fatores
imprevisíveis e de difícil controle. Devido ao grande crescimento de informações e a
velocidade com que essas informações se propaga, é preciso gerenciar o tráfego desses
inúmeros pacotes que entram e saem dos mais diversos clientes para mais diversos
servidores e desses servidores para os mais variados clientes. O bom desempenho e a
segurança de uma Rede de Computadores depende de um bom gerenciamento e
conhecimento dos mais variados tipos de pacotes e protocolos que a compõem a Rede e
que nela trafegam trafegam a todo momento. Com o objetivo de buscar formas para
otimizar a gerência de um Rede, este artigo aborda uma ferramenta para auxiliar esta
atividade, o Wireshark.

      A segurança é um assunto abrangente e inclui inúmeros tipos de problemas. Em
sua forma mais simples, a segurança se preocupa em garantir que pessoas mal-
intencionadas não leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a
outros destinatários [1]. Devido a milhões de usuários atualmente estarem usando as
redes para efetuar operações bancárias, fazer compras dentre outras movimentações,
principalmente financeiras, a segurança das Redes está se apresentado como um tópico
que se deve dar extrema importância, pois a segurança está se mostrando como um
problema em potencial. E o gerenciamento das Redes de Computadores, tende a ganhar
cada vez mais importância para empresas e usuários, para que se mantenha a integridade
das Redes de computadores[2].

      O gerenciamento de Redes de Computadores é uma atividade complexa,
envolvendo inúmeros fatores que são imprevisíveis e de difícil controle, o que
compromete a eficiência, eficácia e principalmente a segurança da Rede. Está
complexidade faz com que se busque cada vez mais ferramentas para auxiliar no
gerenciamento das Redes de computadores. Diante deste cenário, um gerenciamento
eficaz tem-se evidenciado como de fundamental importância para a manutenção de uma
Rede que se queira que funcione de maneira satisfatória. O gerenciamento eficiente se
faz necessário em um momento em que muito se divulga sobre as facilidades de se
utilizar as mordomias que as Redes que interligam os mais diversos produtos e serviços,
e, pouco se fala dos riscos que o trafego de pacotes que contém informações pessoais
que podem ser interceptadas por usuários maliciosos para que estes possam fazer o mau
uso das informações contidas nestes pacotes.

      A partir das necessidades do mercado atual exigir resultados imediatos, sob
condições de altas possibilidades de tentativas de invasão e interceptação de pacotes, a
Gerência de Redes oferece desafios nos mais diversos aspectos para que a rede se
apresente segura. É o contesto da necessidade de monitoramento de pacotes para que se
mantenha as Redes seguras que será o pilar de sustentação para a motivação deste
artigo, que proporcionará a oportunidade de inciar o aprendizado em interpretação e
caracterização de tráfego de pacotes apresentado nesta ferramenta de monitoramento,
WireShark.

2. Redes de Computadores e Protocolos


2.1 Redes de Computadores
As redes de computadores são um conjunto de computadores autônomos interligados
através de um meio físico de comunicação para o compartilhamento de recursos, isso os
diferencia bem de um sistema multiterminal onde os terminais funcionam como uma
unidade de entrada e saída de dados do computador principal – chamado Mainframe.
Nas Redes os computadores conectados são sistemas independentes, cada computador,
ou nó da rede, processa localmente suas informações, executa seus próprios programas e
opera de maneira autônoma em relação aos demais[3].

2.2 Protocolos.
Um protocolo de rede corresponde a um padrão de comunicação existente em uma rede.
Para que dois ou mais computadores possam trocar informações entre si, é necessário
que utilizem o mesmo protocolo de rede[3].

      Os protocolos devem trabalhar em conjunto para garantir o envio e entrega dos
pacotes [3]. Quando um computador vai enviar dados, eles são divididos pelo protocolo
em pequenos pedaços chamados pacotes. No pacote o protocolo adiciona informações
de status e endereçamento para que na rede, o computador de destino possa conseguir
acessar o pacote. O protocolo também prepara os dados para serem transmitidos através
do cabo de rede.

      Todas as operações que foram realizadas pelo computador que está emitindo o
dado, também serão realizadas pelo computador que recebe os dados, mas agora na
forma inversa. Para que a transmissão de dados tenha sucesso na rede, será necessário
que o computador que envia e o computador que recebe os dados cumpram as mesmas
etapas, e para tanto, devem possuir em suas camadas os mesmos protocolos[3].



2.2.1. Principais protocolos vistos na atividade
Os Principais protocolos citados na atividade são, ARP, TCP e HTTP.O Protocolo ARP
é utilizado para mapear endereços lógicos em endereços físicos. Embora na Internet
cada máquina tenha um (ou mais) endereços IP, na verdade, eles não podem ser usados
para transmitir pacotes, pois o hardware da camada de enlace de dados não reconhece
endereços da Internet [1].

      O Protocolo TCP é o protocolo de Controle de Transmissão. Protocolo da suite
TCP/IP que realiza a entrega garantida dos dados sequenciais[3]. O TCP (Transmission
Control Protocol) foi projetado especificamente para oferecer um fluxo de bytes fim a
fim confiável em uma inter-rede não confiável. Uma inter-rede é diferente de uma única
rede porque suas diversas partes podem ter topologias, larguras de banda, retardos,
tamanhos de pacote e outros parâmetros completamente diferentes. O TCP foi projetado
para se adaptar dinamicamente às propriedades da inter-rede e ser robusto diante dos
muitos tipos de falhas que podem ocorrer[1].

       O protocolo HTTP — HyperText Transfer Protocol é o protocolo de transferência
utilizado em toda a World Wide Web é o HTTP (HyperText Transfer Protocol). Ele
especifica as mensagens que os clientes podem enviar aos servidores e que respostas
eles receberão. Cada interação consiste em uma solicitação ASCII, seguida por uma
resposta RFC 822 semelhante ao MIME. Todos os clientes e todos os servidores devem
obedecer a esse protocolo. Ele é definido na RFC 2616. Nesta seção, estudaremos
algumas de suas propriedades mais importantes.[1]


3. A Ferramenta WireShark

WireShark é um Software registrado pela GNU General Public License (GPL),
conhecido como tubarão dos fios, serve para monitorar os pacotes de informações que
trafegam através de sua rede, um analisador de protocolos para redes de computadores
e, no momento, é considerado um dos mais utilizados para Linux no momento,
desenvolvido pela Ethereal[4].

      Está é uma ferramenta totalmente livre , ou seja, pode-se baixá-la e não precisa se
preocupar com limitações ou prazo de validade, apenas instalar e começar a monitorar.
O WireShark possui muitas informações e possibilita a aplicação de filtros, para que se
possa apenas os protocolos e/ou pacotes de interesse em determinado momento.
      Com está ferramenta é possível que o administrador possa ter o controle geral
sobre todo o tráfego da rede. O Gerente, Administrador ou o responsável pela rede pode
ter o controle de tudo o que entra e sai da rede, em diferentes protocolos. Uma boa
opção para quem tem uma grande rede para gerenciar, porque cuidar de uma rede
pequena não é tarefa das mais difíceis, mas quando falamos sobre uma grande empresa,
deve-se ter uma visão mais abrangente no que diz respeito a quantidade e dificuldade de
se monitorar e interpretar o tráfego na rede e seus protocolos.

     WireShark utiliza PCAP para capturar pacotes, de forma que ele só pode capturar
pacotes em redes apoiadas por PCAP [5].
     As plataformas que o WireShark suporta são:
      UNIX
      Linux
      Solaris
      FreeBSD
      NetBSD
      OpenBSD
      MAC OS X
 Windows


4. Descrição da atividade e Resultados
Para que se pudesse caracterizar o tráfego gerado por uma aplicação Web foi seguido
uma lista de precedimentos que veremos a seguir. Primeiro reiniciou-se o sistema para
que todos os elementos de cache sejam eliminados; Em segundo Preparou-se o
WireShark para captura em modo não promíscuo; Uma ez preparado o WireSahrk
Acessar                       o                     site                 especificado
http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm; Na aplicação
WEB, Digitou-se o número de matrícula para que em seguida, pudesse fazer a
observação da captura e proceder a caracterização do tráfego, bem como observar
protocolos, objetos, ações de conexão, ações de transferência de dados.


4.1. Resultados

A primeira sequencia de pacotes foi obtido através de broadcast pela máquina em uso
para que se pudesse identificar e estabelecer comunicação com o servidor determinado
na atividade Este procedimento é feito via protocolo ARP, que identifica endereço
físico corresponde ao endereço IP.
      O segundo bloco ( protocolo TCP) faz a confirmação de que é possível a
transferência confiável de confirma a transferência confiável de dados. Em seguida o
cliente faz o pedido de conexão ao servidor, o servidor aceita o pedido. Deste ponto em
diante ocorre a transferência de pacotes. Em meio a esse tráfego de pacotes, ocorre a
transferência de dados via protocolo HTTP, entre o navegador e o servidor da aplicação
WEB, por meio de GET, são enviadas as imagens solicitadas pelo cliente como é
mostrado na figura abaixo nas linhas 58, 61 e 64 da tela de capturado WireShark,
concluindo assim o a análise do tráfego a que nos remete a esse sequencia de
procedimentos.
5. Conclusão
Este artigo mostra que o WireShark facilita o gerenciamento de uma rede de
computadores. O que o torna uma ferramenta importantíssima para o monitoramento de
tráfego de pacotes das redes de computadores. Pois com a disseminação dos mais
diversos equipamentos que enviam e recebem informações através das Redes, a
facilidade de efetuar transações financeiras, envio e recebimento de informações
pessoais só tende a aumentar, e quanto mais fácil for, mas pacotes trafegaram pelas
Redes, o que torna a Gerência de Redes de computadores, uma categoria de atividade
das mais importantes dentro de uma empresa ou de outro meio que se queira manter
seguro e com o mínimo de possibilidade de interceptação de dados que deveriam
trafegar de maneira segura. E, como vimos em uma pequena prévia que a atividade nos
remeteu, constatou-se a ferramenta WireShark Vem pra contribuir no que diz respeito ao
monitoramento do tráfego de pacotes nas Redes.

6 . Referencias bibliográficas
[1] Tanenbaum, Andrew S. (2005). Redes de computadores, 4º Edição. – São Paulo:
ediora Pearson.

[2] LOPES, R. V. ; SAUVE, J. P. ; NICOLLETTI, P. S. “Melhores Práticas para
Gerência de Redes de Computadores”. 1. ed. Rio de Janeiro: Editora Campus, 2003.

[3] Gomes, Luiz Henrique Pimentel (2007). Apostila de Fundamentos de Redes e
TCP/IP. MEC/SETEC – Escola técnica federal de São João Evangelista - MG-MG

[4] Wireshark. Disponível em: <http://www.vivaolinux.com.br/artigo/Wireshark-
Artigo>. Acesso em 04 de outubro 2009.

[5] WIRESHARK Disponível em <http://www.wireshark.org.br.> Acesso em 03 de
outubro de 2009.

Contenu connexe

Tendances

Aula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de ComputadoresAula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de ComputadoresDalton Martins
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkIgor Bruno
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisaMarcos Faria
 
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...Dalton Martins
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosCarlos Veiga
 
Tecnologia web aula 02
Tecnologia web  aula 02Tecnologia web  aula 02
Tecnologia web aula 02Manuel Ernesto
 
Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalinstalinstm
 
Wireshark
WiresharkWireshark
WiresharkATEC
 
Aula 04 - Analisando tráfego entre redes - Projeto de Redes de Computadores
Aula 04 - Analisando tráfego entre redes - Projeto de Redes de ComputadoresAula 04 - Analisando tráfego entre redes - Projeto de Redes de Computadores
Aula 04 - Analisando tráfego entre redes - Projeto de Redes de ComputadoresDalton Martins
 
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Ministério Público da Paraíba
 
Aula 08 - Revisão - Projeto de Redes de Computadores
Aula 08 - Revisão - Projeto de Redes de ComputadoresAula 08 - Revisão - Projeto de Redes de Computadores
Aula 08 - Revisão - Projeto de Redes de ComputadoresDalton Martins
 

Tendances (16)

Aula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de ComputadoresAula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Tecnologia web aula 02
Tecnologia web  aula 02Tecnologia web  aula 02
Tecnologia web aula 02
 
Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalin
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
121 redes
121 redes121 redes
121 redes
 
Wireshark
WiresharkWireshark
Wireshark
 
Tecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - ComutaçãoTecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - Comutação
 
Aula 04 - Analisando tráfego entre redes - Projeto de Redes de Computadores
Aula 04 - Analisando tráfego entre redes - Projeto de Redes de ComputadoresAula 04 - Analisando tráfego entre redes - Projeto de Redes de Computadores
Aula 04 - Analisando tráfego entre redes - Projeto de Redes de Computadores
 
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
 
Aula 08 - Revisão - Projeto de Redes de Computadores
Aula 08 - Revisão - Projeto de Redes de ComputadoresAula 08 - Revisão - Projeto de Redes de Computadores
Aula 08 - Revisão - Projeto de Redes de Computadores
 

En vedette

Verbs followe by other verbs in infinitive
Verbs followe by other verbs in infinitiveVerbs followe by other verbs in infinitive
Verbs followe by other verbs in infinitiveDaniel Romo Antunez
 
TIJUANA capital projects and infraestructure
TIJUANA capital projects and infraestructureTIJUANA capital projects and infraestructure
TIJUANA capital projects and infraestructureRuben E. Carrillo Ruiz
 
Fuzzie- Geo Social application pitch deck
Fuzzie- Geo Social application pitch deck Fuzzie- Geo Social application pitch deck
Fuzzie- Geo Social application pitch deck diar78
 
Motores de búsqueda
Motores de búsquedaMotores de búsqueda
Motores de búsquedapgambino
 
Plan de lectura
Plan de lecturaPlan de lectura
Plan de lecturaMichuCopo
 
RepresentaçõEsculturais No Semi áRido Pernambucano Perfil Das CriançAs Nos Po...
RepresentaçõEsculturais No Semi áRido Pernambucano Perfil Das CriançAs Nos Po...RepresentaçõEsculturais No Semi áRido Pernambucano Perfil Das CriançAs Nos Po...
RepresentaçõEsculturais No Semi áRido Pernambucano Perfil Das CriançAs Nos Po...Paulo Peterson
 
A 5 (thank you allah)
A 5 (thank you allah)A 5 (thank you allah)
A 5 (thank you allah)mohamed_rds
 
XIII Reunião do Grupo JavaRN
XIII Reunião do Grupo JavaRNXIII Reunião do Grupo JavaRN
XIII Reunião do Grupo JavaRNGrupo JavaRN
 
Visto en excel. lunardi
Visto en excel. lunardiVisto en excel. lunardi
Visto en excel. lunardiAna Lunardi
 
miti - apresentação (site)
miti - apresentação (site)miti - apresentação (site)
miti - apresentação (site)autônomo
 
TraçoBrassil Slide01
TraçoBrassil Slide01TraçoBrassil Slide01
TraçoBrassil Slide01tracobrasil
 
Cosmetologia
CosmetologiaCosmetologia
Cosmetologiakataren
 
Tabela Matriz Novo Curso
Tabela Matriz   Novo CursoTabela Matriz   Novo Curso
Tabela Matriz Novo Cursoanamariabpalma
 

En vedette (20)

Verbs followe by other verbs in infinitive
Verbs followe by other verbs in infinitiveVerbs followe by other verbs in infinitive
Verbs followe by other verbs in infinitive
 
TIJUANA capital projects and infraestructure
TIJUANA capital projects and infraestructureTIJUANA capital projects and infraestructure
TIJUANA capital projects and infraestructure
 
Uso de b y v2
Uso de b y v2Uso de b y v2
Uso de b y v2
 
Artigo Sobre Processos
Artigo Sobre ProcessosArtigo Sobre Processos
Artigo Sobre Processos
 
Fuzzie- Geo Social application pitch deck
Fuzzie- Geo Social application pitch deck Fuzzie- Geo Social application pitch deck
Fuzzie- Geo Social application pitch deck
 
Motores de búsqueda
Motores de búsquedaMotores de búsqueda
Motores de búsqueda
 
Plan de lectura
Plan de lecturaPlan de lectura
Plan de lectura
 
Blog1
Blog1Blog1
Blog1
 
RepresentaçõEsculturais No Semi áRido Pernambucano Perfil Das CriançAs Nos Po...
RepresentaçõEsculturais No Semi áRido Pernambucano Perfil Das CriançAs Nos Po...RepresentaçõEsculturais No Semi áRido Pernambucano Perfil Das CriançAs Nos Po...
RepresentaçõEsculturais No Semi áRido Pernambucano Perfil Das CriançAs Nos Po...
 
ItáLia
ItáLiaItáLia
ItáLia
 
3ºano
3ºano3ºano
3ºano
 
A 5 (thank you allah)
A 5 (thank you allah)A 5 (thank you allah)
A 5 (thank you allah)
 
XIII Reunião do Grupo JavaRN
XIII Reunião do Grupo JavaRNXIII Reunião do Grupo JavaRN
XIII Reunião do Grupo JavaRN
 
Deporvillage
DeporvillageDeporvillage
Deporvillage
 
Oficina 9
Oficina 9Oficina 9
Oficina 9
 
Visto en excel. lunardi
Visto en excel. lunardiVisto en excel. lunardi
Visto en excel. lunardi
 
miti - apresentação (site)
miti - apresentação (site)miti - apresentação (site)
miti - apresentação (site)
 
TraçoBrassil Slide01
TraçoBrassil Slide01TraçoBrassil Slide01
TraçoBrassil Slide01
 
Cosmetologia
CosmetologiaCosmetologia
Cosmetologia
 
Tabela Matriz Novo Curso
Tabela Matriz   Novo CursoTabela Matriz   Novo Curso
Tabela Matriz Novo Curso
 

Similaire à Artigo Atividade 1 Gredes

Similaire à Artigo Atividade 1 Gredes (20)

Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
Artigo Rodolfho
Artigo  RodolfhoArtigo  Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes
 
Cynthia Artigo
Cynthia  ArtigoCynthia  Artigo
Cynthia Artigo
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Artigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne MeloArtigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne Melo
 
Gerenciamento-redes
Gerenciamento-redesGerenciamento-redes
Gerenciamento-redes
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slide
 
Internet
InternetInternet
Internet
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis Rebelo
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis Rebelo
 
Rct 4 - modelos e arquiteturas de rede - internet e tcp ip
Rct   4 - modelos e arquiteturas de rede - internet e tcp ipRct   4 - modelos e arquiteturas de rede - internet e tcp ip
Rct 4 - modelos e arquiteturas de rede - internet e tcp ip
 
08Apresentação5.pptx
08Apresentação5.pptx08Apresentação5.pptx
08Apresentação5.pptx
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Internet
InternetInternet
Internet
 

Artigo Atividade 1 Gredes

  • 1. Caracterização de tráfego de dados pacotes utilizando o Wireshark Raimundo de Souza Albarado Júnior¹ ¹Universidade Federal do Pará albaradojunior@hotmail.com Resumo. Este artigo é resultado de pesquisas realizadas em setembro de 2009 para disciplina de Gerência de redes, do Prof. Cássio Pinheiro, realizada pelo acadêmico Raimundo de Souza Albarado Júnior, do curso de Sistemas de Informação da UFPA - Universidade Federal do Pará. O objetivo desta atividade é proporcionar o acadêmico uma iniciação no que diz respeito ao Gerenciamento de Redes, bem como a caracterização do tráfego, objetos, ações de conexão, ações de transferência de dados e seus inter relacionamentos através da ferramenta WireShark. Palavras-chave: Gerência de Redes, Protocolos, WireShark. 1. Introdução A Gerência de Redes é um dos principais pontos no que diz respeito ao controle de tráfego de uma Rede de Computadores, pois envolve vários desafios e inúmeros fatores imprevisíveis e de difícil controle. Devido ao grande crescimento de informações e a velocidade com que essas informações se propaga, é preciso gerenciar o tráfego desses inúmeros pacotes que entram e saem dos mais diversos clientes para mais diversos servidores e desses servidores para os mais variados clientes. O bom desempenho e a segurança de uma Rede de Computadores depende de um bom gerenciamento e conhecimento dos mais variados tipos de pacotes e protocolos que a compõem a Rede e que nela trafegam trafegam a todo momento. Com o objetivo de buscar formas para otimizar a gerência de um Rede, este artigo aborda uma ferramenta para auxiliar esta atividade, o Wireshark. A segurança é um assunto abrangente e inclui inúmeros tipos de problemas. Em sua forma mais simples, a segurança se preocupa em garantir que pessoas mal- intencionadas não leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários [1]. Devido a milhões de usuários atualmente estarem usando as redes para efetuar operações bancárias, fazer compras dentre outras movimentações, principalmente financeiras, a segurança das Redes está se apresentado como um tópico que se deve dar extrema importância, pois a segurança está se mostrando como um problema em potencial. E o gerenciamento das Redes de Computadores, tende a ganhar cada vez mais importância para empresas e usuários, para que se mantenha a integridade das Redes de computadores[2]. O gerenciamento de Redes de Computadores é uma atividade complexa, envolvendo inúmeros fatores que são imprevisíveis e de difícil controle, o que compromete a eficiência, eficácia e principalmente a segurança da Rede. Está complexidade faz com que se busque cada vez mais ferramentas para auxiliar no gerenciamento das Redes de computadores. Diante deste cenário, um gerenciamento eficaz tem-se evidenciado como de fundamental importância para a manutenção de uma
  • 2. Rede que se queira que funcione de maneira satisfatória. O gerenciamento eficiente se faz necessário em um momento em que muito se divulga sobre as facilidades de se utilizar as mordomias que as Redes que interligam os mais diversos produtos e serviços, e, pouco se fala dos riscos que o trafego de pacotes que contém informações pessoais que podem ser interceptadas por usuários maliciosos para que estes possam fazer o mau uso das informações contidas nestes pacotes. A partir das necessidades do mercado atual exigir resultados imediatos, sob condições de altas possibilidades de tentativas de invasão e interceptação de pacotes, a Gerência de Redes oferece desafios nos mais diversos aspectos para que a rede se apresente segura. É o contesto da necessidade de monitoramento de pacotes para que se mantenha as Redes seguras que será o pilar de sustentação para a motivação deste artigo, que proporcionará a oportunidade de inciar o aprendizado em interpretação e caracterização de tráfego de pacotes apresentado nesta ferramenta de monitoramento, WireShark. 2. Redes de Computadores e Protocolos 2.1 Redes de Computadores As redes de computadores são um conjunto de computadores autônomos interligados através de um meio físico de comunicação para o compartilhamento de recursos, isso os diferencia bem de um sistema multiterminal onde os terminais funcionam como uma unidade de entrada e saída de dados do computador principal – chamado Mainframe. Nas Redes os computadores conectados são sistemas independentes, cada computador, ou nó da rede, processa localmente suas informações, executa seus próprios programas e opera de maneira autônoma em relação aos demais[3]. 2.2 Protocolos. Um protocolo de rede corresponde a um padrão de comunicação existente em uma rede. Para que dois ou mais computadores possam trocar informações entre si, é necessário que utilizem o mesmo protocolo de rede[3]. Os protocolos devem trabalhar em conjunto para garantir o envio e entrega dos pacotes [3]. Quando um computador vai enviar dados, eles são divididos pelo protocolo em pequenos pedaços chamados pacotes. No pacote o protocolo adiciona informações de status e endereçamento para que na rede, o computador de destino possa conseguir acessar o pacote. O protocolo também prepara os dados para serem transmitidos através do cabo de rede. Todas as operações que foram realizadas pelo computador que está emitindo o dado, também serão realizadas pelo computador que recebe os dados, mas agora na forma inversa. Para que a transmissão de dados tenha sucesso na rede, será necessário que o computador que envia e o computador que recebe os dados cumpram as mesmas etapas, e para tanto, devem possuir em suas camadas os mesmos protocolos[3]. 2.2.1. Principais protocolos vistos na atividade Os Principais protocolos citados na atividade são, ARP, TCP e HTTP.O Protocolo ARP é utilizado para mapear endereços lógicos em endereços físicos. Embora na Internet cada máquina tenha um (ou mais) endereços IP, na verdade, eles não podem ser usados
  • 3. para transmitir pacotes, pois o hardware da camada de enlace de dados não reconhece endereços da Internet [1]. O Protocolo TCP é o protocolo de Controle de Transmissão. Protocolo da suite TCP/IP que realiza a entrega garantida dos dados sequenciais[3]. O TCP (Transmission Control Protocol) foi projetado especificamente para oferecer um fluxo de bytes fim a fim confiável em uma inter-rede não confiável. Uma inter-rede é diferente de uma única rede porque suas diversas partes podem ter topologias, larguras de banda, retardos, tamanhos de pacote e outros parâmetros completamente diferentes. O TCP foi projetado para se adaptar dinamicamente às propriedades da inter-rede e ser robusto diante dos muitos tipos de falhas que podem ocorrer[1]. O protocolo HTTP — HyperText Transfer Protocol é o protocolo de transferência utilizado em toda a World Wide Web é o HTTP (HyperText Transfer Protocol). Ele especifica as mensagens que os clientes podem enviar aos servidores e que respostas eles receberão. Cada interação consiste em uma solicitação ASCII, seguida por uma resposta RFC 822 semelhante ao MIME. Todos os clientes e todos os servidores devem obedecer a esse protocolo. Ele é definido na RFC 2616. Nesta seção, estudaremos algumas de suas propriedades mais importantes.[1] 3. A Ferramenta WireShark WireShark é um Software registrado pela GNU General Public License (GPL), conhecido como tubarão dos fios, serve para monitorar os pacotes de informações que trafegam através de sua rede, um analisador de protocolos para redes de computadores e, no momento, é considerado um dos mais utilizados para Linux no momento, desenvolvido pela Ethereal[4]. Está é uma ferramenta totalmente livre , ou seja, pode-se baixá-la e não precisa se preocupar com limitações ou prazo de validade, apenas instalar e começar a monitorar. O WireShark possui muitas informações e possibilita a aplicação de filtros, para que se possa apenas os protocolos e/ou pacotes de interesse em determinado momento. Com está ferramenta é possível que o administrador possa ter o controle geral sobre todo o tráfego da rede. O Gerente, Administrador ou o responsável pela rede pode ter o controle de tudo o que entra e sai da rede, em diferentes protocolos. Uma boa opção para quem tem uma grande rede para gerenciar, porque cuidar de uma rede pequena não é tarefa das mais difíceis, mas quando falamos sobre uma grande empresa, deve-se ter uma visão mais abrangente no que diz respeito a quantidade e dificuldade de se monitorar e interpretar o tráfego na rede e seus protocolos. WireShark utiliza PCAP para capturar pacotes, de forma que ele só pode capturar pacotes em redes apoiadas por PCAP [5]. As plataformas que o WireShark suporta são:  UNIX  Linux  Solaris  FreeBSD  NetBSD  OpenBSD  MAC OS X
  • 4.  Windows 4. Descrição da atividade e Resultados Para que se pudesse caracterizar o tráfego gerado por uma aplicação Web foi seguido uma lista de precedimentos que veremos a seguir. Primeiro reiniciou-se o sistema para que todos os elementos de cache sejam eliminados; Em segundo Preparou-se o WireShark para captura em modo não promíscuo; Uma ez preparado o WireSahrk Acessar o site especificado http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm; Na aplicação WEB, Digitou-se o número de matrícula para que em seguida, pudesse fazer a observação da captura e proceder a caracterização do tráfego, bem como observar protocolos, objetos, ações de conexão, ações de transferência de dados. 4.1. Resultados A primeira sequencia de pacotes foi obtido através de broadcast pela máquina em uso para que se pudesse identificar e estabelecer comunicação com o servidor determinado na atividade Este procedimento é feito via protocolo ARP, que identifica endereço físico corresponde ao endereço IP. O segundo bloco ( protocolo TCP) faz a confirmação de que é possível a transferência confiável de confirma a transferência confiável de dados. Em seguida o cliente faz o pedido de conexão ao servidor, o servidor aceita o pedido. Deste ponto em diante ocorre a transferência de pacotes. Em meio a esse tráfego de pacotes, ocorre a transferência de dados via protocolo HTTP, entre o navegador e o servidor da aplicação WEB, por meio de GET, são enviadas as imagens solicitadas pelo cliente como é mostrado na figura abaixo nas linhas 58, 61 e 64 da tela de capturado WireShark, concluindo assim o a análise do tráfego a que nos remete a esse sequencia de procedimentos.
  • 5. 5. Conclusão Este artigo mostra que o WireShark facilita o gerenciamento de uma rede de computadores. O que o torna uma ferramenta importantíssima para o monitoramento de tráfego de pacotes das redes de computadores. Pois com a disseminação dos mais diversos equipamentos que enviam e recebem informações através das Redes, a facilidade de efetuar transações financeiras, envio e recebimento de informações pessoais só tende a aumentar, e quanto mais fácil for, mas pacotes trafegaram pelas Redes, o que torna a Gerência de Redes de computadores, uma categoria de atividade das mais importantes dentro de uma empresa ou de outro meio que se queira manter seguro e com o mínimo de possibilidade de interceptação de dados que deveriam trafegar de maneira segura. E, como vimos em uma pequena prévia que a atividade nos remeteu, constatou-se a ferramenta WireShark Vem pra contribuir no que diz respeito ao monitoramento do tráfego de pacotes nas Redes. 6 . Referencias bibliográficas [1] Tanenbaum, Andrew S. (2005). Redes de computadores, 4º Edição. – São Paulo: ediora Pearson. [2] LOPES, R. V. ; SAUVE, J. P. ; NICOLLETTI, P. S. “Melhores Práticas para Gerência de Redes de Computadores”. 1. ed. Rio de Janeiro: Editora Campus, 2003. [3] Gomes, Luiz Henrique Pimentel (2007). Apostila de Fundamentos de Redes e TCP/IP. MEC/SETEC – Escola técnica federal de São João Evangelista - MG-MG [4] Wireshark. Disponível em: <http://www.vivaolinux.com.br/artigo/Wireshark- Artigo>. Acesso em 04 de outubro 2009. [5] WIRESHARK Disponível em <http://www.wireshark.org.br.> Acesso em 03 de outubro de 2009.