SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Downloaden Sie, um offline zu lesen
Análise de Tráfego da Rede Utilizando o Wireshark
                                       Igor B. S. Pereira1
                             1
                              Universidade Federal do Pará (UFPA)
                                     igbrunostm@gmail.com

       Resumo. Este artigo tem como objetivo disponibilizar uma síntese sobre o
       gerenciamento de redes e seus conceitos. Demonstrando como a ferramneta
       Wireshark analisa seu trafego, mostrando como cada um se comporta. Citando sua
       estrutura, sua funcionalidade e sua criação.


Palavras-chave: Redes de Computadores, Gerencia de Redes e Wireshark


1. Introdução

As redes de computadores aumentam a confiabilidade do sistema, pois têm fontes alternativas de
fornecimento de dados; ajudam a economizar dinheiro pois os PCs têm uma relação preço/benefício
muito melhor que a dos computadores de grande porte; possibilitam a escalabilidade da rede.
        Desde a década de 90, as redes de computação começaram a oferecer serviços para pessoas
físicas: acesso a informações remotas; comunicação pessoa a pessoa; diversão interativa. [1]
        O que deve ser feito a fim de se caminhar rumo a um ambiente mais seguro e menos
vulnerável é atender a três requisitos básicos relacionados aos recursos que compõem um ambiente
de Tecnologia da Informação e Comunicação (TIC).
        São eles:
        Confidencialidade: a informação só            está disponível para    aqueles devidamente
        autorizados;
        Integridade: a informação não é destruída ou corrompida e o sistema tem um desempenho
        correto;
        Disponibilidade: os serviços/recursos do sistema estão disponíveis sempre que forem
        necessários.
        Uma ação preventiva em relação aos riscos inerentes aos dados de uma organização garante
melhores resultados, com a previsão e eliminação destes, antes de se manifestarem. [1]
        O ataque à rede ou sistema computacional é de proveniência de agentes maliciosos, sendo
boa parte de usuários internos com acesso autorizado. Desta forma, um agente ao ativo de
informação, aproveita-se das vulnerabilidades desse ativo, podendo violar os requisitos básicos da
informação suportada ou utilizada por ele.
        Com a expansão da interconectividade das redes e a disseminação do uso da Internet nos
ambientes corporativos e domésticos, faz-se necessário um monitoramento sobre os eventos
anormais ocorridos em seu âmbito. [2]
        Em resumo, a possibilidade de mesclar informações, comunicação e entretenimento
certamente é uma nova e avançada indústria baseada nas redes de computadores atuais e futuras.
[2]. Apresenta-se também o resultado de testes realizados com softwar de análise de redes. O
Wireshark, solução livre da CACE Technologies.
        Pode-se parecer pretensão a proposta de um sistema computacional totalmente seguro.
Especialistas garantem que não existe uma rede inacessível por intrusos, um software livre de bugs
(erros) ou 100% do quadro funcional consciente em relação à segurança da informação.
2. Gerência de Redes

Gerência de Redes é uma aplicação distribuída onde processos de gerência (agentes e gerentes)
trocam informações com o objetivo de monitorar e controlar a rede. [3]. O processo gerente envia
solicitação ao processo agente que por sua vez responde às solicitações e também transmite
notificações referentes aos objetos gerenciados que residem em uma base de informação de
gerenciamento.
        Toda e qualquer informação produzida pelo Sistema de Gerência, em um determinado
instante, trafegando pela rede (em uma comunicação típica entre um agente e um gerente ou entre
dois gerentes) ou ainda poderá ser deduzida (reproduzida) com informações parciais oriundas destas
duas fontes. [3]. Toda informação produzida pelo Sistema de gerência é útil para a manutenção da
rede em operação com confiabilidade. Sem dúvida, os Sistemas de Gerência facilitam a
administração das redes seja pela automatização de algumas atividades, seja por permitir maior
controle sobre os recursos da rede ou ainda por fornecer informações (estatísticas, por exemplo) que
permitirão ajustes, correções ou adaptações às necessidades dos usuários. [4]
        Entretanto, neste ponto também é possível observar que o próprio Sistema de Gerência e as
informações por ele geradas são de extrema valia para indicar pontos vulneráveis à ataques, ter
acesso e controlar indevidamente recursos da rede, manipular informações, em suma, realizar
atividades prejudiciais à rede, aos sistemas e/ou aos usuários.

3. Ferramentas de Monitoramento de Redes

Monitorar o ambiente é uma das preocupações mais constantes entre empresas e organizações.
Dispor de ferramentas que façam esse controle é fundamental para facilitar o trabalho e identificar
imediatamente algum tipo de erro providenciando assim uma ação efetiva.
        Um dos aspectos destacados nesse tipo de solução é opção por controle através de gráficos e
relatórios, além de alertas pelos quais o administrador pode ter a opção de ser avisado se acontecer
qualquer instabilidade na rede. Proporcionando um acompanhamento realtime dos acontecimentos.
        Através desse controle é possível determinar e saber em tempo real tudo que está
acontecendo na rede, determinando as ações e providências que devem ser tomadas evitando
problemas maiores.

3.1. Wireshark

O WireShark é um programa que analisa os dados que os protocolos de rede trocam quando estão
ativos. Ele é o sucessor do famoso Ethereal, que fez muito sucesso entre os internautas e o
especialistas que trabalham com rede.
        Desenvolvido em código aberto, o programa serve para o usuário verificar o desempenho da
rede e executar testes de pacotes. Por essas características, o WireShark é indicado para quem
entende bastante do assunto. [5]
        O programa tem um design bem funcional. Além disso, oferece um recurso para o usuário
customizar a interface, a deixando mais fácil ainda de utilizar e mostrar os resultados das analises
dos protocolos. Portanto, quem tem familiaridade com rede terá extrema facilidade em utiliza os
recursos do WireShark.
        O WireShark também conta com filtros de protocolos, permitindo ao usuário receber apenas
as informações que deseja. Além disso, o programa está preparado para salvar log das operações de
análise, um bom recurso para quem precisa implementar sistemas novos na rede.[6]
4. Analisando o trafego da rede com a ferramenta Wireshark

Esta seção faz referencia a uma atividade realisada em sala de aula para demostrar como a
ferramneta de monitoramneto wireshark se comporta com a captura de pacotes TCP/IP.
        O primeiro passo para a realização da atividade é entra na pagina
http://cassio.orgfree.com/portal/index.htm onde existe um link que leva á atividade. Nesse momento
é ligado o analisador de pacote onde você da um start para iniciar a captura, em seguida acesse o
link referente a primeira atividade. Logo aparecera uma nova janela que pede o numero de sua
matricula , digite, em seguida aperte no botão (vai...). Esse botão inicializa a troca de pacotes,
pacotes que serão capturados pelo wireshark.
Uma vez inicializado o programa ele mostra uma serie de pacotes, que mostram como
ocorreu a troca, nesse linhas são descrevidas todas as informações referentes ao processo. Na
primeira linha aparece o ARP outro protocolo essencial, porém pouco conhecido, que trabalha em
conjunto com o TCP/IP. O ARP (Address Resolution Protocol) é uma forma simples de descobrir o
endereço MAC de um determinado host, a partir do seu endereço IP. Sem ele, diversos serviços,
incluindo o DHCP, não funcionariam.
       Tipicamente, numa ligação TCP existe aquele designado de servidor (que abre um socket e
espera passivamente por ligações), num extremo, e o cliente no outro. O cliente inicia a ligação
enviando um pacote TCP com a flag SYN activa e espera-se que o servidor aceite a ligação
enviando um pacote SYN+ACK. Se, durante um determinado espaço de tempo, esse pacote não for
recebido ocorre um timeout e o pacote SYN é reenviado. O estabelecimento da ligação é concluído
por parte do cliente, confirmando a aceitação do servidor respondendo-lhe com um pacote ACK.




       Como se pode observar pelo cabeçalho TCP, existem permanentemente um par de números
de sequência, doravante referidos como número de sequência e número de confirmação
(ACKnowledgement). O emissor determina o seu próprio número de sequência e o receptor
confirma o segmento usando como número ACK o número de sequência do emissor. Para manter a
confiabilidade, o receptor confirma os segmentos indicando que recebeu um determinado número
de bytes contíguos. Uma das melhorias introduzidas no TCP foi a possibilidade do receptor
confirmar blocos fora da ordem esperada. Esta característica designa-se por selective ACK, ou
apenas SACK.
5. Conclusões

Uma parte significativa do processo de gerenciamento baseia-se na aquisição de informações sobre
a rede, sendo as mais importantes aquelas relativas a erros, falhas e outras condições excepcionais.
        Sendo a informação um ativo de valor para qualquer organização, os cuidados referentes ao
tratamento dos dados e proteção dos recursos das TICs fazem com que o papel do profissional de
segurança seja imprescindível.
        Este artigo obteve sucesso, ao apresentar conceitos básicos, indicadores e a análise de uma
ferramentas que pode proporcionar uma ação preventiva relacionada a eventuais anomalias no
tráfego de uma rede.

6. Referências Bibliográficas

[1] KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a Internet: Uma nova abordagem,
Addison Wesley, São Paulo, 2003. (Biblioteca CEFET-SJ – Reserva)

[2] TANENBAUM, A. Redes de Computadores, 3o Edição, Campus, 1996. (Biblioteca
 CEFET-SJ)

[3] COMER, D. E. Interligação em rede com TCP/IP, Vol 1 – Princípios, protocolos and
arquitetura, trad. da 3o Edição, Campus, 1998. (Biblioteca CEFET-SJ)

[4] COMER, D. E. Redes de Computadores e Internet, 2o Edição, Bookman, 2001. (Biblioteca
CEFET-SJ – Reserva)

[5] GRIS – Grupo de Resposta a Incidentes de Segurança. Disponível em <
http://www.gris.dcc.ufrj.br/bd/revistas/GRIS_Revista_02.pdf>. Rio de Janeiro. Acesso em 02 de
outubro de 2009.

[6] BASSO, Ricardo D. Análise de Vulnerabilidade de Rede Sem Fio 802.11: Um estudo de caso
em um órgão público municipal. Disponível em <http://tconline.feevale.br/tc/files/0002_1747.pdf>.
Acesso em 02 de outubro de 2009.

Weitere ähnliche Inhalte

Was ist angesagt?

1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redesmanustm
 
Artigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne MeloArtigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne Meloguest38c148
 
Artigo Gerencia De Redes Mauricio Moda
Artigo Gerencia De Redes Mauricio ModaArtigo Gerencia De Redes Mauricio Moda
Artigo Gerencia De Redes Mauricio Modamauriciomoda
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe FinalLuma Seixas
 
Projetos Estruturados de Redes - Parte 3
Projetos Estruturados de Redes - Parte 3Projetos Estruturados de Redes - Parte 3
Projetos Estruturados de Redes - Parte 3José Wagner Bungart
 
Redes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de RedesRedes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de RedesMauro Tapajós
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkIgor Bruno
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio RochaTI Safe
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fioDaiana Tavares
 
Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4José Wagner Bungart
 
Projetos Estruturados de Redes - Parte 1
Projetos Estruturados de Redes - Parte 1Projetos Estruturados de Redes - Parte 1
Projetos Estruturados de Redes - Parte 1José Wagner Bungart
 
Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5José Wagner Bungart
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01Carlos Veiga
 

Was ist angesagt? (20)

1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes
 
Artigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne MeloArtigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne Melo
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Artigo Gerencia De Redes Mauricio Moda
Artigo Gerencia De Redes Mauricio ModaArtigo Gerencia De Redes Mauricio Moda
Artigo Gerencia De Redes Mauricio Moda
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
Projetos Estruturados de Redes - Parte 3
Projetos Estruturados de Redes - Parte 3Projetos Estruturados de Redes - Parte 3
Projetos Estruturados de Redes - Parte 3
 
Redes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de RedesRedes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de Redes
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
 
Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4
 
Projetos Estruturados de Redes - Parte 1
Projetos Estruturados de Redes - Parte 1Projetos Estruturados de Redes - Parte 1
Projetos Estruturados de Redes - Parte 1
 
Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 

Andere mochten auch (20)

Ficha de presentacio1
Ficha de presentacio1Ficha de presentacio1
Ficha de presentacio1
 
Protocolo El Retiro
Protocolo El RetiroProtocolo El Retiro
Protocolo El Retiro
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
Vejam so
Vejam soVejam so
Vejam so
 
Localización
LocalizaciónLocalización
Localización
 
jhon jairo
jhon jairojhon jairo
jhon jairo
 
OLLI Picnic Registration
OLLI Picnic RegistrationOLLI Picnic Registration
OLLI Picnic Registration
 
Test
TestTest
Test
 
Consumo de enegias
Consumo de enegiasConsumo de enegias
Consumo de enegias
 
Agenda agosto / setembro (Globo Rural)
Agenda agosto / setembro (Globo Rural)Agenda agosto / setembro (Globo Rural)
Agenda agosto / setembro (Globo Rural)
 
Trasfondo rojo-3
Trasfondo rojo-3Trasfondo rojo-3
Trasfondo rojo-3
 
Modulo introdutorio
Modulo introdutorioModulo introdutorio
Modulo introdutorio
 
Jsrv
JsrvJsrv
Jsrv
 
Modulo iv formulario 1 - exerc pratico
Modulo iv   formulario 1 - exerc  praticoModulo iv   formulario 1 - exerc  pratico
Modulo iv formulario 1 - exerc pratico
 
Libro1
Libro1Libro1
Libro1
 
Certificacion ISO 9001
Certificacion ISO 9001Certificacion ISO 9001
Certificacion ISO 9001
 
Ardyss
ArdyssArdyss
Ardyss
 
Felicidades
FelicidadesFelicidades
Felicidades
 
sadsad
sadsadsadsad
sadsad
 
Collage de ingenieria de petroleos
Collage de ingenieria de petroleosCollage de ingenieria de petroleos
Collage de ingenieria de petroleos
 

Ähnlich wie Artigo Analise De Redes Pelo Wireshark Igor

Ähnlich wie Artigo Analise De Redes Pelo Wireshark Igor (20)

Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalin
 
artigo (douglas)
artigo (douglas)artigo (douglas)
artigo (douglas)
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
Artigo Rodolfho
Artigo  RodolfhoArtigo  Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IP
 
08Apresentação5.pptx
08Apresentação5.pptx08Apresentação5.pptx
08Apresentação5.pptx
 
Analisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoAnalisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e uso
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Gerenciamento-redes
Gerenciamento-redesGerenciamento-redes
Gerenciamento-redes
 
BANNER DE TI
BANNER DE TIBANNER DE TI
BANNER DE TI
 
Cynthia Artigo
Cynthia  ArtigoCynthia  Artigo
Cynthia Artigo
 
Cynthia Artigo2
Cynthia  Artigo2Cynthia  Artigo2
Cynthia Artigo2
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Comparativo nagios zabbix
Comparativo nagios zabbixComparativo nagios zabbix
Comparativo nagios zabbix
 

Kürzlich hochgeladen

Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfcartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfIedaGoethe
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISVitor Vieira Vasconcelos
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfIedaGoethe
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaaulasgege
 
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOInvestimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOMarcosViniciusLemesL
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfmirandadudu08
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 

Kürzlich hochgeladen (20)

Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfcartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGIS
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
 
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOInvestimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdf
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 

Artigo Analise De Redes Pelo Wireshark Igor

  • 1. Análise de Tráfego da Rede Utilizando o Wireshark Igor B. S. Pereira1 1 Universidade Federal do Pará (UFPA) igbrunostm@gmail.com Resumo. Este artigo tem como objetivo disponibilizar uma síntese sobre o gerenciamento de redes e seus conceitos. Demonstrando como a ferramneta Wireshark analisa seu trafego, mostrando como cada um se comporta. Citando sua estrutura, sua funcionalidade e sua criação. Palavras-chave: Redes de Computadores, Gerencia de Redes e Wireshark 1. Introdução As redes de computadores aumentam a confiabilidade do sistema, pois têm fontes alternativas de fornecimento de dados; ajudam a economizar dinheiro pois os PCs têm uma relação preço/benefício muito melhor que a dos computadores de grande porte; possibilitam a escalabilidade da rede. Desde a década de 90, as redes de computação começaram a oferecer serviços para pessoas físicas: acesso a informações remotas; comunicação pessoa a pessoa; diversão interativa. [1] O que deve ser feito a fim de se caminhar rumo a um ambiente mais seguro e menos vulnerável é atender a três requisitos básicos relacionados aos recursos que compõem um ambiente de Tecnologia da Informação e Comunicação (TIC). São eles: Confidencialidade: a informação só está disponível para aqueles devidamente autorizados; Integridade: a informação não é destruída ou corrompida e o sistema tem um desempenho correto; Disponibilidade: os serviços/recursos do sistema estão disponíveis sempre que forem necessários. Uma ação preventiva em relação aos riscos inerentes aos dados de uma organização garante melhores resultados, com a previsão e eliminação destes, antes de se manifestarem. [1] O ataque à rede ou sistema computacional é de proveniência de agentes maliciosos, sendo boa parte de usuários internos com acesso autorizado. Desta forma, um agente ao ativo de informação, aproveita-se das vulnerabilidades desse ativo, podendo violar os requisitos básicos da informação suportada ou utilizada por ele. Com a expansão da interconectividade das redes e a disseminação do uso da Internet nos ambientes corporativos e domésticos, faz-se necessário um monitoramento sobre os eventos anormais ocorridos em seu âmbito. [2] Em resumo, a possibilidade de mesclar informações, comunicação e entretenimento certamente é uma nova e avançada indústria baseada nas redes de computadores atuais e futuras. [2]. Apresenta-se também o resultado de testes realizados com softwar de análise de redes. O Wireshark, solução livre da CACE Technologies. Pode-se parecer pretensão a proposta de um sistema computacional totalmente seguro. Especialistas garantem que não existe uma rede inacessível por intrusos, um software livre de bugs (erros) ou 100% do quadro funcional consciente em relação à segurança da informação.
  • 2. 2. Gerência de Redes Gerência de Redes é uma aplicação distribuída onde processos de gerência (agentes e gerentes) trocam informações com o objetivo de monitorar e controlar a rede. [3]. O processo gerente envia solicitação ao processo agente que por sua vez responde às solicitações e também transmite notificações referentes aos objetos gerenciados que residem em uma base de informação de gerenciamento. Toda e qualquer informação produzida pelo Sistema de Gerência, em um determinado instante, trafegando pela rede (em uma comunicação típica entre um agente e um gerente ou entre dois gerentes) ou ainda poderá ser deduzida (reproduzida) com informações parciais oriundas destas duas fontes. [3]. Toda informação produzida pelo Sistema de gerência é útil para a manutenção da rede em operação com confiabilidade. Sem dúvida, os Sistemas de Gerência facilitam a administração das redes seja pela automatização de algumas atividades, seja por permitir maior controle sobre os recursos da rede ou ainda por fornecer informações (estatísticas, por exemplo) que permitirão ajustes, correções ou adaptações às necessidades dos usuários. [4] Entretanto, neste ponto também é possível observar que o próprio Sistema de Gerência e as informações por ele geradas são de extrema valia para indicar pontos vulneráveis à ataques, ter acesso e controlar indevidamente recursos da rede, manipular informações, em suma, realizar atividades prejudiciais à rede, aos sistemas e/ou aos usuários. 3. Ferramentas de Monitoramento de Redes Monitorar o ambiente é uma das preocupações mais constantes entre empresas e organizações. Dispor de ferramentas que façam esse controle é fundamental para facilitar o trabalho e identificar imediatamente algum tipo de erro providenciando assim uma ação efetiva. Um dos aspectos destacados nesse tipo de solução é opção por controle através de gráficos e relatórios, além de alertas pelos quais o administrador pode ter a opção de ser avisado se acontecer qualquer instabilidade na rede. Proporcionando um acompanhamento realtime dos acontecimentos. Através desse controle é possível determinar e saber em tempo real tudo que está acontecendo na rede, determinando as ações e providências que devem ser tomadas evitando problemas maiores. 3.1. Wireshark O WireShark é um programa que analisa os dados que os protocolos de rede trocam quando estão ativos. Ele é o sucessor do famoso Ethereal, que fez muito sucesso entre os internautas e o especialistas que trabalham com rede. Desenvolvido em código aberto, o programa serve para o usuário verificar o desempenho da rede e executar testes de pacotes. Por essas características, o WireShark é indicado para quem entende bastante do assunto. [5] O programa tem um design bem funcional. Além disso, oferece um recurso para o usuário customizar a interface, a deixando mais fácil ainda de utilizar e mostrar os resultados das analises dos protocolos. Portanto, quem tem familiaridade com rede terá extrema facilidade em utiliza os recursos do WireShark. O WireShark também conta com filtros de protocolos, permitindo ao usuário receber apenas as informações que deseja. Além disso, o programa está preparado para salvar log das operações de análise, um bom recurso para quem precisa implementar sistemas novos na rede.[6]
  • 3. 4. Analisando o trafego da rede com a ferramenta Wireshark Esta seção faz referencia a uma atividade realisada em sala de aula para demostrar como a ferramneta de monitoramneto wireshark se comporta com a captura de pacotes TCP/IP. O primeiro passo para a realização da atividade é entra na pagina http://cassio.orgfree.com/portal/index.htm onde existe um link que leva á atividade. Nesse momento é ligado o analisador de pacote onde você da um start para iniciar a captura, em seguida acesse o link referente a primeira atividade. Logo aparecera uma nova janela que pede o numero de sua matricula , digite, em seguida aperte no botão (vai...). Esse botão inicializa a troca de pacotes, pacotes que serão capturados pelo wireshark.
  • 4. Uma vez inicializado o programa ele mostra uma serie de pacotes, que mostram como ocorreu a troca, nesse linhas são descrevidas todas as informações referentes ao processo. Na primeira linha aparece o ARP outro protocolo essencial, porém pouco conhecido, que trabalha em conjunto com o TCP/IP. O ARP (Address Resolution Protocol) é uma forma simples de descobrir o endereço MAC de um determinado host, a partir do seu endereço IP. Sem ele, diversos serviços, incluindo o DHCP, não funcionariam. Tipicamente, numa ligação TCP existe aquele designado de servidor (que abre um socket e espera passivamente por ligações), num extremo, e o cliente no outro. O cliente inicia a ligação enviando um pacote TCP com a flag SYN activa e espera-se que o servidor aceite a ligação enviando um pacote SYN+ACK. Se, durante um determinado espaço de tempo, esse pacote não for recebido ocorre um timeout e o pacote SYN é reenviado. O estabelecimento da ligação é concluído por parte do cliente, confirmando a aceitação do servidor respondendo-lhe com um pacote ACK. Como se pode observar pelo cabeçalho TCP, existem permanentemente um par de números de sequência, doravante referidos como número de sequência e número de confirmação (ACKnowledgement). O emissor determina o seu próprio número de sequência e o receptor confirma o segmento usando como número ACK o número de sequência do emissor. Para manter a confiabilidade, o receptor confirma os segmentos indicando que recebeu um determinado número de bytes contíguos. Uma das melhorias introduzidas no TCP foi a possibilidade do receptor confirmar blocos fora da ordem esperada. Esta característica designa-se por selective ACK, ou apenas SACK.
  • 5. 5. Conclusões Uma parte significativa do processo de gerenciamento baseia-se na aquisição de informações sobre a rede, sendo as mais importantes aquelas relativas a erros, falhas e outras condições excepcionais. Sendo a informação um ativo de valor para qualquer organização, os cuidados referentes ao tratamento dos dados e proteção dos recursos das TICs fazem com que o papel do profissional de segurança seja imprescindível. Este artigo obteve sucesso, ao apresentar conceitos básicos, indicadores e a análise de uma ferramentas que pode proporcionar uma ação preventiva relacionada a eventuais anomalias no tráfego de uma rede. 6. Referências Bibliográficas [1] KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a Internet: Uma nova abordagem, Addison Wesley, São Paulo, 2003. (Biblioteca CEFET-SJ – Reserva) [2] TANENBAUM, A. Redes de Computadores, 3o Edição, Campus, 1996. (Biblioteca CEFET-SJ) [3] COMER, D. E. Interligação em rede com TCP/IP, Vol 1 – Princípios, protocolos and arquitetura, trad. da 3o Edição, Campus, 1998. (Biblioteca CEFET-SJ) [4] COMER, D. E. Redes de Computadores e Internet, 2o Edição, Bookman, 2001. (Biblioteca CEFET-SJ – Reserva) [5] GRIS – Grupo de Resposta a Incidentes de Segurança. Disponível em < http://www.gris.dcc.ufrj.br/bd/revistas/GRIS_Revista_02.pdf>. Rio de Janeiro. Acesso em 02 de outubro de 2009. [6] BASSO, Ricardo D. Análise de Vulnerabilidade de Rede Sem Fio 802.11: Um estudo de caso em um órgão público municipal. Disponível em <http://tconline.feevale.br/tc/files/0002_1747.pdf>. Acesso em 02 de outubro de 2009.