SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
Analisando o caminho dos pacotes no WireShark
                                    Stalin de Almeida Belo

                  Universidade Federal do Pará – Campus de Santarém


                                    stalinstm@yahoo.com.br

     Resumo.  Este   mini   –   artigo   prioriza   a   analise   do   trafego   em   uma   rede, 
     especificando os caminhos dos pacotes. É utilizado para isso o WireShark que 
     é uma ferramenta que analisa o trafego na rede, passando diversas informações 
     para   o   administrador   da   rede.   O   experimento   que   deu  origem   a   esse   mini 
     artigo  é uma  das atividades  que o feito no gerenciamento  de uma rede de 
     computadores,   que   é  um   trabalho   difícil   e   necessário.   O   WireShark   tem   a 
     facilidade   de   disponibilizar   filtros   para   fazer   analise.   Ele   pode   separar   em 
     protocolos   para   resultados   mais   específicos.   Por   isso   a   importância   de 
     conhecer alguns protocolos como: TCP, HTTP, DNS, OSPF e outros. 


Palavras­chaves: Gerenciamento de redes, wiresharke e protocolos.

1. Introdução

         As redes de computadores cada vez cresce mais nas empresas. É preciso ter um 
bom   gerenciamento   de   redes   para   melhorar   a   qualidade   dos   produtos   e   se   manter 
competitivo no mercado. Mas gerenciar uma rede de computadores não é tarefa fácil, 
exige conhecimento, dedicação e boas tecnologias. Umas das atividades na gerencia de 
redes e a monitoração de trafego e verificação dos caminhos da rede. O wireshark é um 
ótimo software para ajudar nesse trabalho. Foi realizado um experimento em uma rede 
para analizar o seu trafego. Esse experimento é justificativa para eleaboração desse mini 
artigo.   O   objetivo   desse   trabalho   e   mostrar   o   caminho   de   uma   rede   utilizando   o 
wireshark. No decorrer da leitura desse mini artigo o leitor também conhecerá o que é 
gerencia de redes de computadores e informações sobres alguns protocolos.


2. Gerencia de redes

        Na gerencia  de redes  são gerenciados  o desempenho,  a falta,  a segurança,  a 
configuração e a contabilidade da rede. Modens, roteadores, rubs, swites, cabeamentos, 
pontes,   repetidores,   conexões   ATM,   servidores   de   terminais   e   multiplexadores   são 
alguns dos elementos gerenciados na rede. As tarefas mais típicas no gerenciamento dos 
elementos da uma rede são: configuração de dispositivos, administração de endereços 
IP, serviços de diretório, monitoração de tráfegos, diagnósticos de faltas, tratamentos de 
alarmes,   restauração   de   serviços,   analise   de   dados   e   relatórios,   segurança   de   redes, 
inventario e trouble ticketing[1].
3. Alguns Protocolos

3.1. TCP (Transmission Control Protocol)

         Ele é um dos principais protocolos da camada transporte do modelo TCP/IP [ 3]. 
O TCP tem como principais características no transporte de dados na rede: transferência 
de dados confiável fim­a­fim, serviço orientado a conexão, comunicação bidirecional 
(full­duplex) e seqüenciamento de bytes não­estruturado[2]. Além disso o TCP permite 
efetuar   uma   tarefa   importante   que   se   chama   multiplexação/demultiplexação,   que 
significa dizer que vai transitar numa mesma linha dados que provêm de aplicações 
diversas   ,   ou   seja,     várias   informações   que   chegam   em   paralelo[3].   No   transporte 
confiável   de   dados  todo   pacote   transmitido   requer   um   Ack   que   é   um   bit   de 
reconhecimento,   há   recuperação   de   dados   perdidos,   descarte   de   dados   duplicados   e 
reorganização dos dados recebidos fora de ordem. Comunicação full­duplex significa 
que os dados de uma conexão cliente­servidor passam ao mesmo tempo de ambos os 
lados.   O   sequenciamento   os   segmentos   (conjuntos   de   dados   transmitidos)   são 
numerados a fim de garatir a entrega em ordem e eliminação de duplicações [3].
Este protocolo divide o processo de comunicação em três fases o início onde o cliente 
envia segmento tipo SYN (pedido de conexão, com número inicial da seqüência de 
numeração   de   bytes   no   sentido   cliente   ­   servidor),   o   servidor   reconhece   pedido   de 
conexão enviando segmento tipo SYN com bit de reconhecimento (ACK) ligado e com 
número inicial de seqüência de numeração no sentido servidor­cliente e o destino envia 
segmento ACK reconhecendo SYN do servidor, a troca de dados onde efetivamente 
ocorre a transferência de dados e o encerramento da conexão que pode ser iniciada tanto 
pelo   cliente   como   pelo   servidor   e   origem   envia   segmento   FIN,   o   destino   envia 
reconhecimento: ACK e algum tempo depois a destino envia FIN (sinalizando fim da 
conexão) e por fim origem envia reconhecimento[3].


3.2. HTTP (Hiper Text Transfer Protocol)

       É um protocolo da camada de aplicação que define a estrutura das mensagens e 
o   modo   como   o   cliente   e   o   servidor   se   comunicam   durante   a   troca   de 
mensagens[kurose].

3.3. ARP (Address Resolution Protocol)

       Ele   é   responsável   em   fazer   o   mapeamento   do   endereço   lógico(IP)   para   o 
endereço   físico   ou   também   chamado   de   endereço   de   maquina(MAC).   Isso   torna 
possível a utilização da rede física já que o endereço lógico só existe em software [2].

3.4. mDNS(Multicast Domain Name System)

       Protocolo Tipicamente usado em redes pequenas, para definição de endereço IP 
e nome (através da porta 5353 do UDP), em que um servidor DNS convencional não é 
usado [6].

3.5. OSPF (Open Shortest Path First)
É um protocolo de roteamento utilizado na internet que permite determinação de 
rotas e elaboração de tabelas de roteamento [7].

3.6. ICMP (Internet Control Message Protocol)

       É   um   protocolo   que   gera   informações   relativas   aos   erros   nas   máquinas 
conectadas   na   rede.   Ele   não   corrige   estes   erros,   apenas   faz   os   outros   protocolos 
conhecer estes erros. O protocolo ICMP é utilizado por todos os switchs [5]. 
4.  Wireshark

        O WireShark serve para monitorar os pacotes de informações que trafegam em 
uma rede e analisa os protocolos para redes de computadores [8]. É um software livre 
regitrado pela GNU General Public License (GPL), assim não precisa fazer nenhum tipo 
de registro após a instalação.

        Ele é um analisador de rede que captura os pacotes da rede e tenta mostrar o 
pacote de dados o mais detalhado possível. Pode­se usar esse software para capturar o 
tráfego   específico   de   um   usuário,   ou   seja,   é   possível   filtrar   os   pacotes   por   IP,   por 
protocolo ou por porta [9].

        O administrador da rede, ou o responsável pela rede pode ter o controle de tudo 
o que entra e sai da rede, em diferentes protocolos[8]. Esse programa necessita que o 
usuario tenha um conhecimento de redes de computadores 1, pois esse programa analisa 
o pacote da rede detalhadamente, exigindo um conhecimento mais aprofundado como 
flags de sinalização, handshake e protocolos[9].

5. O Experimento

O inicio do experimento começa quando se faz o login na janela seguinte:
Atravez de cada login é aberta uma janela que representa quantidades e formas 
de objetos diferentes específico para cada login. Após isso, é colocado o WireShark 
para capturar o tráfego na rede. Após termino da captura inicia­se o trabalho de analise 
do caminho na rede. Vamos analisar então:
Em   diversos   blocos   de   cores   verdes   os   endereços   (10.125.100.62)   e 
(10.125.100.94) estão estabelecendo uma comunicação utilizando o protocolo TCP da 
camada de transporte do modelo TCP/IP. Nesse blocos o endereço 10.125.100.94 faz 
um pedido de conexão como se pode observar atraves SYN (tipo de segmento que faz 
pedido de conexão, com numero inicial de sequencia de numeração de bytes no sentido 
cliente­servidor). Verifica ­se que a maquina de endereço 10.125.100.94 retorna com 
um ACK(segmento que faz o reconhecimento do SYN ), ou seja pedido de conesão 
aceita. O ACK igual a 1 indica que o segmento é parte de uma  conversação e que o 
valor do campo é válido.
        O   cliente   10.125.100.62   faz   uma   requisição   HTTP   para   o   servidor 
100.125.100.94 nos quadros de numero 13, 17, 25. Essas requisições são recebidas e 
recebem   uma   resposta   de   OK   nos   quadros   de   numero   21,   26,   28   para   mostrar   as 
imagens .gif. Nos quadros vermelhos, por exemplo, de numero 30 a 37 observa­se que o 
endereço   de   origem   estabelece   comunicação   com   endereço   destinatário   atraves   do 
protocolo mDNS que utliza a porta 5353 do UDP. A comunicação realiza uma consulta 
padrão para saber o endereço IP dos nomes dos hospedeiros. Nos quadros amarelos 
observa­se a utilização do protocolo NBNS em que o cliente(endereço de origem)envia 
cadastra seu nome e   ip para ser cadastrado dinamicamente.

6. Conclusão

Conclui­se   que   o   experimento   realizado   utilizando   o   WireShark   é   importante   para 
aquelas  pessoas  que estão começando  a utilizar­lo. Percebe­se que ele  serviu como 
instrumento bastante util para a analise dos caminhos dos pacotes na rede, facilitando o 
gerenciamento da rede.

Referências

[1]Gerencia de redes de computadores – disponivel em : 
www.dsc.ufcg.edu.br/.../gr/.../gerencia­versao%20reduzida­2x2.pdf

[2]Melhores Práticas para Gerência de Redes de Computadores. ED. CAMPUS — 
MELHORES PRÁTICAS PARA GERÊNCIA DE REDES DE COMPUTADORES­ 
dispoinvel em; http://andredeo.blogspot.com/2009/08/livro­melhores­praticas­para­
gerencia.html

[3] 2009, O protocolo TCP – Última modificação do dia Segunda 17 de Agosto de 2009 
às 20:01:40 ­ disponivel em: http://pt.kioskea.net/contents/internet/tcp.php3

[4]KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a Internet: Uma nova 
abordagem, Addison Wesley, São Paulo, 2003. (Biblioteca CEFET­SJ – Reserva)

[5] O protocolo ICMP ­ Última modificação do dia Segunda 10 de Agosto de 2009 às 
11:36:48. disponivel em: http://pt.kioskea.net/contents/internet/tcp.php3
[6] Imprimir e interpretar uma página de configuração de rede – disponivel em: 
http://h10025.www1.hp.com/ewfrf/wc/document?
docname=c01394622&lc=pt&cc=pt&product=3434447&dlc=pt
[7]CANTÚ, Evandro. 2003. Redes de Computadores e Internet – disponivel em: 
    www.das.ufsc.br/~montez/.../materialRedes/ApostilaCantu.pdf
[8] FERRARI, Sandro Roberto. 2008. WireShark ­artigo. Disponivel em: 
    www.unipar.br/.../wireshark/Wireshark%20­%20Artigo%20%5BArtigo%5D.pdf
[9]2009.Gerenciamento de Serviços de T.I. no Pólo Moveleiro de 
    Arapongas.Disponivel em: www.projetoitil.uel.br/wiki/images/1/1b/Nozbe.pdf

Contenu connexe

Tendances

Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkEuler Neto
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redesmanustm
 
Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresBenedilosn
 
Monitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaMonitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaPietro Scherer
 
Protocolos de Redes: TFTP e DHCP
Protocolos de Redes: TFTP e DHCPProtocolos de Redes: TFTP e DHCP
Protocolos de Redes: TFTP e DHCPDaniel Brandão
 
NTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de RedesNTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de RedesFelipe Coêlho
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosCarlos Veiga
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 GredesAlbarado Junior
 

Tendances (17)

Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando Wireshark
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes
 
Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de Computadores
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Monitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaMonitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - Monografia
 
Projeto do Sistema Cacti – Software Gerenciamento de Rede
Projeto do Sistema Cacti – Software Gerenciamento de RedeProjeto do Sistema Cacti – Software Gerenciamento de Rede
Projeto do Sistema Cacti – Software Gerenciamento de Rede
 
Protocolos de Redes: TFTP e DHCP
Protocolos de Redes: TFTP e DHCPProtocolos de Redes: TFTP e DHCP
Protocolos de Redes: TFTP e DHCP
 
NTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de RedesNTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de Redes
 
Aula2 protocolos
Aula2 protocolosAula2 protocolos
Aula2 protocolos
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Nagios
NagiosNagios
Nagios
 
Cynthia Artigo2
Cynthia  Artigo2Cynthia  Artigo2
Cynthia Artigo2
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 Gredes
 
Nagios
NagiosNagios
Nagios
 

Similaire à Analisando O Caminho Dos Pacotes No Wireshark Stalin

Similaire à Analisando O Caminho Dos Pacotes No Wireshark Stalin (20)

Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
Gabrielemiranda
GabrielemirandaGabrielemiranda
Gabrielemiranda
 
Artigo Rodolfho
Artigo  RodolfhoArtigo  Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
artigo (douglas)
artigo (douglas)artigo (douglas)
artigo (douglas)
 
Cynthia Artigo
Cynthia  ArtigoCynthia  Artigo
Cynthia Artigo
 
TRABALHO DE TI
TRABALHO DE TITRABALHO DE TI
TRABALHO DE TI
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IP
 
Artigo(Elton Bsi 2006)
Artigo(Elton   Bsi 2006)Artigo(Elton   Bsi 2006)
Artigo(Elton Bsi 2006)
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Analisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoAnalisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e uso
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptx
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis Rebelo
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis Rebelo
 
projecto de rede computadores
projecto de rede computadoresprojecto de rede computadores
projecto de rede computadores
 
BANNER DE TI
BANNER DE TIBANNER DE TI
BANNER DE TI
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00
 
Artigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne MeloArtigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne Melo
 

Dernier

Apresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União EuropeiaApresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União EuropeiaCentro Jacques Delors
 
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...marcelafinkler
 
Expansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XVExpansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XVlenapinto
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxMarcosLemes28
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...andreiavys
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*Viviane Moreiras
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...azulassessoria9
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...PatriciaCaetano18
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasrfmbrandao
 
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!Centro Jacques Delors
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdfmarlene54545
 
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdfMESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxMarcosLemes28
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmicolourivalcaburite
 
3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptxMarlene Cunhada
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...AnaAugustaLagesZuqui
 
aprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubelaprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubeladrianaguedesbatista
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxFlviaGomes64
 

Dernier (20)

Apresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União EuropeiaApresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União Europeia
 
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
 
Expansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XVExpansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XV
 
Novena de Pentecostes com textos de São João Eudes
Novena de Pentecostes com textos de São João EudesNovena de Pentecostes com textos de São João Eudes
Novena de Pentecostes com textos de São João Eudes
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptx
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturas
 
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
 
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdfMESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptx
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmico
 
3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
 
aprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubelaprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubel
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
 

Analisando O Caminho Dos Pacotes No Wireshark Stalin

  • 1. Analisando o caminho dos pacotes no WireShark Stalin de Almeida Belo Universidade Federal do Pará – Campus de Santarém stalinstm@yahoo.com.br Resumo.  Este   mini   –   artigo   prioriza   a   analise   do   trafego   em   uma   rede,  especificando os caminhos dos pacotes. É utilizado para isso o WireShark que  é uma ferramenta que analisa o trafego na rede, passando diversas informações  para   o   administrador   da   rede.   O   experimento   que   deu  origem   a   esse   mini  artigo  é uma  das atividades  que o feito no gerenciamento  de uma rede de  computadores,   que   é  um   trabalho   difícil   e   necessário.   O   WireShark   tem   a  facilidade   de   disponibilizar   filtros   para   fazer   analise.   Ele   pode   separar   em  protocolos   para   resultados   mais   específicos.   Por   isso   a   importância   de  conhecer alguns protocolos como: TCP, HTTP, DNS, OSPF e outros.  Palavras­chaves: Gerenciamento de redes, wiresharke e protocolos. 1. Introdução As redes de computadores cada vez cresce mais nas empresas. É preciso ter um  bom   gerenciamento   de   redes   para   melhorar   a   qualidade   dos   produtos   e   se   manter  competitivo no mercado. Mas gerenciar uma rede de computadores não é tarefa fácil,  exige conhecimento, dedicação e boas tecnologias. Umas das atividades na gerencia de  redes e a monitoração de trafego e verificação dos caminhos da rede. O wireshark é um  ótimo software para ajudar nesse trabalho. Foi realizado um experimento em uma rede  para analizar o seu trafego. Esse experimento é justificativa para eleaboração desse mini  artigo.   O   objetivo   desse   trabalho   e   mostrar   o   caminho   de   uma   rede   utilizando   o  wireshark. No decorrer da leitura desse mini artigo o leitor também conhecerá o que é  gerencia de redes de computadores e informações sobres alguns protocolos. 2. Gerencia de redes Na gerencia  de redes  são gerenciados  o desempenho,  a falta,  a segurança,  a  configuração e a contabilidade da rede. Modens, roteadores, rubs, swites, cabeamentos,  pontes,   repetidores,   conexões   ATM,   servidores   de   terminais   e   multiplexadores   são  alguns dos elementos gerenciados na rede. As tarefas mais típicas no gerenciamento dos  elementos da uma rede são: configuração de dispositivos, administração de endereços  IP, serviços de diretório, monitoração de tráfegos, diagnósticos de faltas, tratamentos de  alarmes,   restauração   de   serviços,   analise   de   dados   e   relatórios,   segurança   de   redes,  inventario e trouble ticketing[1].
  • 2. 3. Alguns Protocolos 3.1. TCP (Transmission Control Protocol) Ele é um dos principais protocolos da camada transporte do modelo TCP/IP [ 3].  O TCP tem como principais características no transporte de dados na rede: transferência  de dados confiável fim­a­fim, serviço orientado a conexão, comunicação bidirecional  (full­duplex) e seqüenciamento de bytes não­estruturado[2]. Além disso o TCP permite  efetuar   uma   tarefa   importante   que   se   chama   multiplexação/demultiplexação,   que  significa dizer que vai transitar numa mesma linha dados que provêm de aplicações  diversas   ,   ou   seja,     várias   informações   que   chegam   em   paralelo[3].   No   transporte  confiável   de   dados  todo   pacote   transmitido   requer   um   Ack   que   é   um   bit   de  reconhecimento,   há   recuperação   de   dados   perdidos,   descarte   de   dados   duplicados   e  reorganização dos dados recebidos fora de ordem. Comunicação full­duplex significa  que os dados de uma conexão cliente­servidor passam ao mesmo tempo de ambos os  lados.   O   sequenciamento   os   segmentos   (conjuntos   de   dados   transmitidos)   são  numerados a fim de garatir a entrega em ordem e eliminação de duplicações [3]. Este protocolo divide o processo de comunicação em três fases o início onde o cliente  envia segmento tipo SYN (pedido de conexão, com número inicial da seqüência de  numeração   de   bytes   no   sentido   cliente   ­   servidor),   o   servidor   reconhece   pedido   de  conexão enviando segmento tipo SYN com bit de reconhecimento (ACK) ligado e com  número inicial de seqüência de numeração no sentido servidor­cliente e o destino envia  segmento ACK reconhecendo SYN do servidor, a troca de dados onde efetivamente  ocorre a transferência de dados e o encerramento da conexão que pode ser iniciada tanto  pelo   cliente   como   pelo   servidor   e   origem   envia   segmento   FIN,   o   destino   envia  reconhecimento: ACK e algum tempo depois a destino envia FIN (sinalizando fim da  conexão) e por fim origem envia reconhecimento[3]. 3.2. HTTP (Hiper Text Transfer Protocol) É um protocolo da camada de aplicação que define a estrutura das mensagens e  o   modo   como   o   cliente   e   o   servidor   se   comunicam   durante   a   troca   de  mensagens[kurose]. 3.3. ARP (Address Resolution Protocol) Ele   é   responsável   em   fazer   o   mapeamento   do   endereço   lógico(IP)   para   o  endereço   físico   ou   também   chamado   de   endereço   de   maquina(MAC).   Isso   torna  possível a utilização da rede física já que o endereço lógico só existe em software [2]. 3.4. mDNS(Multicast Domain Name System) Protocolo Tipicamente usado em redes pequenas, para definição de endereço IP  e nome (através da porta 5353 do UDP), em que um servidor DNS convencional não é  usado [6]. 3.5. OSPF (Open Shortest Path First)
  • 3. É um protocolo de roteamento utilizado na internet que permite determinação de  rotas e elaboração de tabelas de roteamento [7]. 3.6. ICMP (Internet Control Message Protocol) É   um   protocolo   que   gera   informações   relativas   aos   erros   nas   máquinas  conectadas   na   rede.   Ele   não   corrige   estes   erros,   apenas   faz   os   outros   protocolos  conhecer estes erros. O protocolo ICMP é utilizado por todos os switchs [5].  4.  Wireshark O WireShark serve para monitorar os pacotes de informações que trafegam em  uma rede e analisa os protocolos para redes de computadores [8]. É um software livre  regitrado pela GNU General Public License (GPL), assim não precisa fazer nenhum tipo  de registro após a instalação. Ele é um analisador de rede que captura os pacotes da rede e tenta mostrar o  pacote de dados o mais detalhado possível. Pode­se usar esse software para capturar o  tráfego   específico   de   um   usuário,   ou   seja,   é   possível   filtrar   os   pacotes   por   IP,   por  protocolo ou por porta [9]. O administrador da rede, ou o responsável pela rede pode ter o controle de tudo  o que entra e sai da rede, em diferentes protocolos[8]. Esse programa necessita que o  usuario tenha um conhecimento de redes de computadores 1, pois esse programa analisa  o pacote da rede detalhadamente, exigindo um conhecimento mais aprofundado como  flags de sinalização, handshake e protocolos[9]. 5. O Experimento O inicio do experimento começa quando se faz o login na janela seguinte:
  • 5. Em   diversos   blocos   de   cores   verdes   os   endereços   (10.125.100.62)   e  (10.125.100.94) estão estabelecendo uma comunicação utilizando o protocolo TCP da  camada de transporte do modelo TCP/IP. Nesse blocos o endereço 10.125.100.94 faz  um pedido de conexão como se pode observar atraves SYN (tipo de segmento que faz  pedido de conexão, com numero inicial de sequencia de numeração de bytes no sentido  cliente­servidor). Verifica ­se que a maquina de endereço 10.125.100.94 retorna com  um ACK(segmento que faz o reconhecimento do SYN ), ou seja pedido de conesão  aceita. O ACK igual a 1 indica que o segmento é parte de uma  conversação e que o  valor do campo é válido. O   cliente   10.125.100.62   faz   uma   requisição   HTTP   para   o   servidor  100.125.100.94 nos quadros de numero 13, 17, 25. Essas requisições são recebidas e  recebem   uma   resposta   de   OK   nos   quadros   de   numero   21,   26,   28   para   mostrar   as  imagens .gif. Nos quadros vermelhos, por exemplo, de numero 30 a 37 observa­se que o  endereço   de   origem   estabelece   comunicação   com   endereço   destinatário   atraves   do  protocolo mDNS que utliza a porta 5353 do UDP. A comunicação realiza uma consulta  padrão para saber o endereço IP dos nomes dos hospedeiros. Nos quadros amarelos  observa­se a utilização do protocolo NBNS em que o cliente(endereço de origem)envia  cadastra seu nome e   ip para ser cadastrado dinamicamente. 6. Conclusão Conclui­se   que   o   experimento   realizado   utilizando   o   WireShark   é   importante   para  aquelas  pessoas  que estão começando  a utilizar­lo. Percebe­se que ele  serviu como  instrumento bastante util para a analise dos caminhos dos pacotes na rede, facilitando o  gerenciamento da rede. Referências [1]Gerencia de redes de computadores – disponivel em :  www.dsc.ufcg.edu.br/.../gr/.../gerencia­versao%20reduzida­2x2.pdf [2]Melhores Práticas para Gerência de Redes de Computadores. ED. CAMPUS —  MELHORES PRÁTICAS PARA GERÊNCIA DE REDES DE COMPUTADORES­  dispoinvel em; http://andredeo.blogspot.com/2009/08/livro­melhores­praticas­para­ gerencia.html [3] 2009, O protocolo TCP – Última modificação do dia Segunda 17 de Agosto de 2009  às 20:01:40 ­ disponivel em: http://pt.kioskea.net/contents/internet/tcp.php3 [4]KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a Internet: Uma nova  abordagem, Addison Wesley, São Paulo, 2003. (Biblioteca CEFET­SJ – Reserva) [5] O protocolo ICMP ­ Última modificação do dia Segunda 10 de Agosto de 2009 às  11:36:48. disponivel em: http://pt.kioskea.net/contents/internet/tcp.php3
  • 6. [6] Imprimir e interpretar uma página de configuração de rede – disponivel em:  http://h10025.www1.hp.com/ewfrf/wc/document? docname=c01394622&lc=pt&cc=pt&product=3434447&dlc=pt [7]CANTÚ, Evandro. 2003. Redes de Computadores e Internet – disponivel em:  www.das.ufsc.br/~montez/.../materialRedes/ApostilaCantu.pdf [8] FERRARI, Sandro Roberto. 2008. WireShark ­artigo. Disponivel em:  www.unipar.br/.../wireshark/Wireshark%20­%20Artigo%20%5BArtigo%5D.pdf [9]2009.Gerenciamento de Serviços de T.I. no Pólo Moveleiro de  Arapongas.Disponivel em: www.projetoitil.uel.br/wiki/images/1/1b/Nozbe.pdf