SlideShare uma empresa Scribd logo
1 de 5
Baixar para ler offline
Análise de pacotes de uma rede com o uso da ferramenta 
                           Wireshark
                                  Denis José Rebelo das Neves1
                      1
                       Universidade Federal do Pará – Campus Santarém
     Resumo. Este artigo procura mostrar o tráfego em uma rede em tempo real,  
     verificando toda a troca de pacotes, protocolos e comunicação entre origem e 
     destino   se   utilizando   da   ferramenta   wireshark   (antigo   ethereal),   a   mais 
     adequada e usada para essa tarefa por sua facilidade de entendimento, além  
     de verificar como o trafego de uma rede é dinâmico e mutável com a situação  
     atual da rede.Também é uma excelente  oportunidade para quem não sabe  
     mexer na ferramenta ou não sabe utilizá­la corretamente.
     Palavras chave: rede de computadores, protocolos, wireshark




       1 Introdução
                 A análise de uma rede de computadores se sabe que há uma série de 
trocas  de pacotes  protocolos e regras a serem seguidas  para ambos os lados se 
entenderem, ficando muitos pontos às vezes incompreensíveis, se vendo somente 
pelo lado teórico, e esse estudo com ferramentas e técnicas adequadas poderemos 
ver ao vivo o tráfego numa rede para entender melhor a utilidade dos pacotes e 
protocolos e onde e como são usados e para que servem e quais protocolos são os 
mais usados em cada situação.


      2 Motivação
                         Verificando a necessidade de se compreender em uma situação real o 
tráfego de pacotes ,fora de modelos prontos e sistematizados, o que dá a impressão 
de que a troca de pacotes é algo que se resuma a uma troca previsível e usando 
somente   um   ou   dois   protocolos,   tudo   muito   preciso,   o   que   não   condiz   com   a 
realidade. Devido a esses fatores, essa análise de tráfego mais detalhada procura 
corrigir   esses  equívocos  e compreender  que a rede tem um tráfego dinâmico  e 
constante.


       3 Objetivos
                 O objetivo é compreender com o uso da ferramenta wireshark, saber 
como usá­la (para quem não sabe usar) corretamente e a favor do estudo do trafego 
da rede para o entendimento de todo os acontecimentos do acesso em uma origem 
ao destino, além de conhecer na prática para que serve cada protocole e protocolo 
que aparece durante o tempo em que ocorre a captura..
4 Metodologia
               Foram usados para a análise dos pacotes que estavam trafegando na rede 
     as seguintes  ferramentas: o sistema operacional  GNU/Linux Ubuntu versão 
     9.0, o  browser  Mozilla Firefox versão 3.0 e o  sniffer  (farejador de pacotes) 
     wireshark   na   sua   versão   1.7.   Primeiramente,   o   computador   teve   de   ser 
     reiniciado para esvaziar os seus  logs  para fazer uma captura mais eficiente, 
     após isso, o endereço eletrônico solicitado é digitado, o número de matrícula é 
     inserido   no   campo   correto   e   o   wireshark   é   acionado,   dando   início   ao 
     rastreamento dos pacotes para sua análise e cerca de um minuto depois de 
     ativação, ela é interrompida e a análise é iniciada. O computador tem de ser de 
     preferência um GNU/ Linux, pois o mesmo não faz atualizações ou correções 
     de   sistema   sem   o   consentimento   do   usuário,   o   que   poderia   interferir   no 
     resultado final, ao contrário do que ocorre em uma plataforma proprietária, 
     como no Windows, onde atualizações do sistema e de antivírus, por exemplo, 
     muitas vezes ocorrem sem sequer o usuário ter conhecimento de que estão 
     ocorrendo.


     5. resultados esperados
                 Houve a necessidade de fazer o procedimento por meio de aceso a um 
servidor que teve de ser preparado para isso, pois no dia da experiência (1/10/2009) 
a conexão de internet estava muito instável, mas após o problema ter sido resolvido 
à   tarefa   pode   se   realizada.   Depois   de   tomados   os   procedimentos   descritos   na 
metodologia, é possível observar um intensa troca de pacotes TCP entre a máquina 
onde eu estava (10.125.100.57) e o ip do servidor de destino (10.125.100.94), esse 
protocolo é necessário por exigir uma conexão segura com garantias de entrega, 
além de se tentar estabelecer uma conexão enquanto o protocolo ICMP procurava 
fornecer a origem a situação da rede no momento. Também havia uma alternância 
também   com   o   protocolo   UDP,   um   protocolo   não   orientado   a   conexão,   uma 
conexão insegura, não mantém um conexão muito longa entre cliente e servidor. 
Também   esse   protocolo   é   responsável   pela   geração     das   mensagens   de 
broadcast(enviar   uma   requisição   para   vários   destinos   ao   mesmo   tempo)  e 
multicast(a   entrega   de   informação   para   múltiplos   destinatários   simultaneamente 
usando a estratégia mais eficiente onde as mensagens só passam por um link uma 
única vez e somente são duplicadas quando o link para os destinatários se divide 
em duas direções),    fato que foi   verificado várias vezes ao longo da   captura de 
pacotes e retratado  no relatório.
            Logo após o número de matrícula ter sido inserido no espaço adequado e ter 
sido validado, começa um novo bloco de trocas de pacotes com outro protocolo, o 
HTTP, que é usado para a comunicação de hipermídia distribuídos e colaborativos, 
usa a porta padrão número 80. É claramente possível ver o navegador utilizando o 
método  GET para fazer uma requisição ao servidor dos objetos que compõem a 
página, nesse caso, as imagens aleatórias, o título do  site  e analisando um pouco 
mais a fundo esses pacotes, o browser informa alguns dados do método GET como 
nome do navegador, o objeto a ser requisitado, tipo de conexão, idioma do mesmo, 
a  versão  do protocolo  usada, no caso a 1.1, atualmente  o padrão usado para o 
HTTP, entre outros dados.
               Devido aos problemas de internet ocorrido no dia o protocolo ICMP era 
constantemente gerado, pois o sinal ora funcionava e ora não, como resultado, muitas 
tentativas de conexão pelo protocolo DNS, protocolo responsável  pelo gerenciamento 
de nomes distribuído operando segundo duas definições, o exame e atualização de seus 
banco de dados e  resolver os nomes de domínio.Este tipo de servidor usa como porta 
padrão a 53.

             Vários endereços de ip tentavam entrar em contato com a internet pelo ip 
10.1.1.00, mas não localizava nenhum servidor web,até tentavam usar  o protocolo 
DNS,   registra­se   tentativas   gerando   a   mensagem  host   destination   unreachable  
(host de destino inacessível).
                   Pelo  observado,  continua   uma  grande  troca  de  pacotes  TCP,  (e  em 
algumas vezes, UDP e HTTP) e uma alternância entre os protocolos ARP e DNS, o 
ARP que encontra um endereço da camada de enlace de rede a partir do endereço 
da camada de rede, como um IP, também com alternância de outros protocolos 
como   o   NBNS   e   o   IGMP.   Este   último   costuma   ser   usado   para   um   melhor 
aproveitamento dos recursos de uma rede, pois “informa” ao roteador da rede que a 
mensagem de broadcast deve ficar restrito aquela rede, poupando tempo e banda 
em procurar outra rede para tentar repassar essa mensagem broadcast. O segundo 
protocolo, o NetBIOS Name Service, também chamados de servidores WINS, um 
tipo de servidor DNS.Este serviço coleta nomes e números IP e disponibiliza esta 
informação   para   quem   desejar.   Os   clientes   enviam   seus   nomes   de   NetBIOS   e 
números IP para o servidor NBNS, que por sua vez armazena estes dados em um 
banco de dados. Quando um cliente desejar se comunicar com um outro cliente, ele 
envia o nome do outro cliente para o servidor NBNS. Se o nome constar de seu 
banco de dados, o servidor NBNS retorna ao solicitante o número IP. Ao contrário 
do broadcast, que age em apenas uma rede local, esse protocolo permite que outras 
redes se conectem em um servidor NBNS. Tal mecanismo de resolução de nomes 
não se restringe a uma rede local
              Às vezes uma mensagem de broadcast era enviada para toda a rede que 
perguntava de quem era um determinado ip e à medida que não era respondida, a 
mensagem se repetia até o “dono” do ip ser encontrado, tanto que certas máquinas 
tinham   seu ip  localizado   devido  ao  endereço  físico,  o  que aparecem   em  certas 
ocasiões.   Também  costumavam   aparecer   determinados  números   de  interface  de 
rede.
                  Quando a conexão voltava, era perceptível os pacotes DNS e HTTP, 
fazendo a “tradução” de endereços de ip para nomes de domínio e as requisições de 
browser de objetos de um site qualquer, onde se via dados do objeto (uma figura no 
formato .gif, .jpeg, texto, hiperlinks,etc.), conexões de entrada de e­mail e, etc., até 
que   alguns   minutos   depois,   a   conexão   voltava   a   cair,   continuando   com   essa 
instabilidade, encerado a análise dos pacotes.




6.Conclusão
     Terminando a análise dos pacotes com o uso da ferramenta Wireshark, e 
usando   os   procedimentos   descritas   no   item   3,   pode­se   fazer   uma   experiência 
bastante precisa, pois vemos como os  protocolos, pacotes e como os objetos de um 
site   ,de   uma   rede,   de   uma   conexão   qualquer   são   referenciados,   facilitando   a 
compreensão   de   uma   rede   de   computadores,   facilitando   de   sobremaneira   o 
aprendizado como um todo, além de incentivar o estudo, principalmente, daqueles 
protocolos que não são conhecidos e reforçar o estudo dos que já são conhecidos, 
mas cujo funcionamento não são muito bem esclarecidos.
Referencias
           1 Kurose, James F. Redes de computadores e a internet: uma abordagem 
top­down / James  F.  Kurose e Keith W. Ross ,terceira edição, São Paulo: Pearson, 
2006
       2 <http://www.dicas­l.com.br/artigos/.shtm>l, acessado em  3/10/2009 
         3<http://www.gta.ufrj.br/grad/01_2/samba/umaredesmbcifs.htm>, acessado 
    em 3/10/09




       

Mais conteúdo relacionado

Mais procurados

Material de apoio livro kurose cap01
Material de apoio   livro kurose cap01Material de apoio   livro kurose cap01
Material de apoio livro kurose cap01ErikHR
 
(ACH2044) Sistemas Operacionais - Aula 21
(ACH2044) Sistemas Operacionais - Aula 21(ACH2044) Sistemas Operacionais - Aula 21
(ACH2044) Sistemas Operacionais - Aula 21Norton Trevisan Roman
 
Impressões após 5 dias utilizando o Raspberry Pi 3 B+ como um computador resi...
Impressões após 5 dias utilizando o Raspberry Pi 3 B+ como um computador resi...Impressões após 5 dias utilizando o Raspberry Pi 3 B+ como um computador resi...
Impressões após 5 dias utilizando o Raspberry Pi 3 B+ como um computador resi...Marcos Aurelio Barranco
 
Ferramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em RedesFerramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em RedesFrederico Madeira
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slideLalleska Brandão
 
XMPP - Comunicando-se através de um protocolo aberto
XMPP - Comunicando-se através de um protocolo abertoXMPP - Comunicando-se através de um protocolo aberto
XMPP - Comunicando-se através de um protocolo abertoNome Sobrenome
 
[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Rede[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Redeajtr98
 
Protocolos de Redes: TFTP e DHCP
Protocolos de Redes: TFTP e DHCPProtocolos de Redes: TFTP e DHCP
Protocolos de Redes: TFTP e DHCPDaniel Brandão
 
Protocolos de aplicação
Protocolos de aplicaçãoProtocolos de aplicação
Protocolos de aplicaçãosergiocef96
 
Linux Redes e Servidores - guia pratico
Linux  Redes e Servidores - guia pratico Linux  Redes e Servidores - guia pratico
Linux Redes e Servidores - guia pratico SoftD Abreu
 

Mais procurados (17)

Material de apoio livro kurose cap01
Material de apoio   livro kurose cap01Material de apoio   livro kurose cap01
Material de apoio livro kurose cap01
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
(ACH2044) Sistemas Operacionais - Aula 21
(ACH2044) Sistemas Operacionais - Aula 21(ACH2044) Sistemas Operacionais - Aula 21
(ACH2044) Sistemas Operacionais - Aula 21
 
Tcpdump
TcpdumpTcpdump
Tcpdump
 
Impressões após 5 dias utilizando o Raspberry Pi 3 B+ como um computador resi...
Impressões após 5 dias utilizando o Raspberry Pi 3 B+ como um computador resi...Impressões após 5 dias utilizando o Raspberry Pi 3 B+ como um computador resi...
Impressões após 5 dias utilizando o Raspberry Pi 3 B+ como um computador resi...
 
Ferramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em RedesFerramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em Redes
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slide
 
Internet
InternetInternet
Internet
 
XMPP - Comunicando-se através de um protocolo aberto
XMPP - Comunicando-se através de um protocolo abertoXMPP - Comunicando-se através de um protocolo aberto
XMPP - Comunicando-se através de um protocolo aberto
 
XMPP
XMPPXMPP
XMPP
 
Redes 3 protocolos
Redes 3 protocolosRedes 3 protocolos
Redes 3 protocolos
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Rede[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Rede
 
Apresentação de sd2
Apresentação de sd2Apresentação de sd2
Apresentação de sd2
 
Protocolos de Redes: TFTP e DHCP
Protocolos de Redes: TFTP e DHCPProtocolos de Redes: TFTP e DHCP
Protocolos de Redes: TFTP e DHCP
 
Protocolos de aplicação
Protocolos de aplicaçãoProtocolos de aplicação
Protocolos de aplicação
 
Linux Redes e Servidores - guia pratico
Linux  Redes e Servidores - guia pratico Linux  Redes e Servidores - guia pratico
Linux Redes e Servidores - guia pratico
 

Semelhante a Análise de rede com Wireshark mostra troca dinâmica de pacotes

Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis RebeloDenis Rebelo
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redesmanustm
 
Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalinstalinstm
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 GredesAlbarado Junior
 
Redes guia prático 2ª edição - carlos e. morimoto
Redes guia prático 2ª edição - carlos e. morimotoRedes guia prático 2ª edição - carlos e. morimoto
Redes guia prático 2ª edição - carlos e. morimotoFortaleza Metro
 
Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...
Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...
Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...Diego Caceres
 
Resolução Parcial - Redes de Computadores - Kurose 6ª Edição
Resolução Parcial - Redes de Computadores - Kurose 6ª EdiçãoResolução Parcial - Redes de Computadores - Kurose 6ª Edição
Resolução Parcial - Redes de Computadores - Kurose 6ª EdiçãoRonildo Oliveira
 
M4 tarefa video
M4 tarefa videoM4 tarefa video
M4 tarefa videogonxalox
 

Semelhante a Análise de rede com Wireshark mostra troca dinâmica de pacotes (20)

Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis Rebelo
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
Cynthia Artigo
Cynthia  ArtigoCynthia  Artigo
Cynthia Artigo
 
Cynthia Artigo2
Cynthia  Artigo2Cynthia  Artigo2
Cynthia Artigo2
 
Artigo Rodolfho
Artigo  RodolfhoArtigo  Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes
 
http
httphttp
http
 
Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalin
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 Gredes
 
Redes guia prático 2ª edição - carlos e. morimoto
Redes guia prático 2ª edição - carlos e. morimotoRedes guia prático 2ª edição - carlos e. morimoto
Redes guia prático 2ª edição - carlos e. morimoto
 
Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...
Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...
Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...
 
Ntop
NtopNtop
Ntop
 
Resolução Parcial - Redes de Computadores - Kurose 6ª Edição
Resolução Parcial - Redes de Computadores - Kurose 6ª EdiçãoResolução Parcial - Redes de Computadores - Kurose 6ª Edição
Resolução Parcial - Redes de Computadores - Kurose 6ª Edição
 
Aula 1
Aula 1Aula 1
Aula 1
 
Internet
InternetInternet
Internet
 
M4 tarefa video
M4 tarefa videoM4 tarefa video
M4 tarefa video
 

Análise de rede com Wireshark mostra troca dinâmica de pacotes

  • 1. Análise de pacotes de uma rede com o uso da ferramenta  Wireshark Denis José Rebelo das Neves1 1 Universidade Federal do Pará – Campus Santarém Resumo. Este artigo procura mostrar o tráfego em uma rede em tempo real,   verificando toda a troca de pacotes, protocolos e comunicação entre origem e  destino   se   utilizando   da   ferramenta   wireshark   (antigo   ethereal),   a   mais  adequada e usada para essa tarefa por sua facilidade de entendimento, além   de verificar como o trafego de uma rede é dinâmico e mutável com a situação   atual da rede.Também é uma excelente  oportunidade para quem não sabe   mexer na ferramenta ou não sabe utilizá­la corretamente. Palavras chave: rede de computadores, protocolos, wireshark        1 Introdução                  A análise de uma rede de computadores se sabe que há uma série de  trocas  de pacotes  protocolos e regras a serem seguidas  para ambos os lados se  entenderem, ficando muitos pontos às vezes incompreensíveis, se vendo somente  pelo lado teórico, e esse estudo com ferramentas e técnicas adequadas poderemos  ver ao vivo o tráfego numa rede para entender melhor a utilidade dos pacotes e  protocolos e onde e como são usados e para que servem e quais protocolos são os  mais usados em cada situação.       2 Motivação                          Verificando a necessidade de se compreender em uma situação real o  tráfego de pacotes ,fora de modelos prontos e sistematizados, o que dá a impressão  de que a troca de pacotes é algo que se resuma a uma troca previsível e usando  somente   um   ou   dois   protocolos,   tudo   muito   preciso,   o   que   não   condiz   com   a  realidade. Devido a esses fatores, essa análise de tráfego mais detalhada procura  corrigir   esses  equívocos  e compreender  que a rede tem um tráfego dinâmico  e  constante.        3 Objetivos                  O objetivo é compreender com o uso da ferramenta wireshark, saber  como usá­la (para quem não sabe usar) corretamente e a favor do estudo do trafego  da rede para o entendimento de todo os acontecimentos do acesso em uma origem  ao destino, além de conhecer na prática para que serve cada protocole e protocolo  que aparece durante o tempo em que ocorre a captura..
  • 2. 4 Metodologia           Foram usados para a análise dos pacotes que estavam trafegando na rede  as seguintes  ferramentas: o sistema operacional  GNU/Linux Ubuntu versão  9.0, o  browser  Mozilla Firefox versão 3.0 e o  sniffer  (farejador de pacotes)  wireshark   na   sua   versão   1.7.   Primeiramente,   o   computador   teve   de   ser  reiniciado para esvaziar os seus  logs  para fazer uma captura mais eficiente,  após isso, o endereço eletrônico solicitado é digitado, o número de matrícula é  inserido   no   campo   correto   e   o   wireshark   é   acionado,   dando   início   ao  rastreamento dos pacotes para sua análise e cerca de um minuto depois de  ativação, ela é interrompida e a análise é iniciada. O computador tem de ser de  preferência um GNU/ Linux, pois o mesmo não faz atualizações ou correções  de   sistema   sem   o   consentimento   do   usuário,   o   que   poderia   interferir   no  resultado final, ao contrário do que ocorre em uma plataforma proprietária,  como no Windows, onde atualizações do sistema e de antivírus, por exemplo,  muitas vezes ocorrem sem sequer o usuário ter conhecimento de que estão  ocorrendo. 5. resultados esperados            Houve a necessidade de fazer o procedimento por meio de aceso a um  servidor que teve de ser preparado para isso, pois no dia da experiência (1/10/2009)  a conexão de internet estava muito instável, mas após o problema ter sido resolvido  à   tarefa   pode   se   realizada.   Depois   de   tomados   os   procedimentos   descritos   na  metodologia, é possível observar um intensa troca de pacotes TCP entre a máquina  onde eu estava (10.125.100.57) e o ip do servidor de destino (10.125.100.94), esse  protocolo é necessário por exigir uma conexão segura com garantias de entrega,  além de se tentar estabelecer uma conexão enquanto o protocolo ICMP procurava  fornecer a origem a situação da rede no momento. Também havia uma alternância  também   com   o   protocolo   UDP,   um   protocolo   não   orientado   a   conexão,   uma  conexão insegura, não mantém um conexão muito longa entre cliente e servidor.  Também   esse   protocolo   é   responsável   pela   geração     das   mensagens   de  broadcast(enviar   uma   requisição   para   vários   destinos   ao   mesmo   tempo)  e  multicast(a   entrega   de   informação   para   múltiplos   destinatários   simultaneamente  usando a estratégia mais eficiente onde as mensagens só passam por um link uma  única vez e somente são duplicadas quando o link para os destinatários se divide  em duas direções),    fato que foi   verificado várias vezes ao longo da   captura de  pacotes e retratado  no relatório.             Logo após o número de matrícula ter sido inserido no espaço adequado e ter  sido validado, começa um novo bloco de trocas de pacotes com outro protocolo, o  HTTP, que é usado para a comunicação de hipermídia distribuídos e colaborativos,  usa a porta padrão número 80. É claramente possível ver o navegador utilizando o  método  GET para fazer uma requisição ao servidor dos objetos que compõem a  página, nesse caso, as imagens aleatórias, o título do  site  e analisando um pouco  mais a fundo esses pacotes, o browser informa alguns dados do método GET como  nome do navegador, o objeto a ser requisitado, tipo de conexão, idioma do mesmo,  a  versão  do protocolo  usada, no caso a 1.1, atualmente  o padrão usado para o  HTTP, entre outros dados.
  • 3.                Devido aos problemas de internet ocorrido no dia o protocolo ICMP era  constantemente gerado, pois o sinal ora funcionava e ora não, como resultado, muitas  tentativas de conexão pelo protocolo DNS, protocolo responsável  pelo gerenciamento  de nomes distribuído operando segundo duas definições, o exame e atualização de seus  banco de dados e  resolver os nomes de domínio.Este tipo de servidor usa como porta  padrão a 53.              Vários endereços de ip tentavam entrar em contato com a internet pelo ip  10.1.1.00, mas não localizava nenhum servidor web,até tentavam usar  o protocolo  DNS,   registra­se   tentativas   gerando   a   mensagem  host   destination   unreachable   (host de destino inacessível).               Pelo  observado,  continua   uma  grande  troca  de  pacotes  TCP,  (e  em  algumas vezes, UDP e HTTP) e uma alternância entre os protocolos ARP e DNS, o  ARP que encontra um endereço da camada de enlace de rede a partir do endereço  da camada de rede, como um IP, também com alternância de outros protocolos  como   o   NBNS   e   o   IGMP.   Este   último   costuma   ser   usado   para   um   melhor  aproveitamento dos recursos de uma rede, pois “informa” ao roteador da rede que a  mensagem de broadcast deve ficar restrito aquela rede, poupando tempo e banda  em procurar outra rede para tentar repassar essa mensagem broadcast. O segundo  protocolo, o NetBIOS Name Service, também chamados de servidores WINS, um  tipo de servidor DNS.Este serviço coleta nomes e números IP e disponibiliza esta  informação   para   quem   desejar.   Os   clientes   enviam   seus   nomes   de   NetBIOS   e  números IP para o servidor NBNS, que por sua vez armazena estes dados em um  banco de dados. Quando um cliente desejar se comunicar com um outro cliente, ele  envia o nome do outro cliente para o servidor NBNS. Se o nome constar de seu  banco de dados, o servidor NBNS retorna ao solicitante o número IP. Ao contrário  do broadcast, que age em apenas uma rede local, esse protocolo permite que outras  redes se conectem em um servidor NBNS. Tal mecanismo de resolução de nomes  não se restringe a uma rede local          Às vezes uma mensagem de broadcast era enviada para toda a rede que  perguntava de quem era um determinado ip e à medida que não era respondida, a  mensagem se repetia até o “dono” do ip ser encontrado, tanto que certas máquinas  tinham   seu ip  localizado   devido  ao  endereço  físico,  o  que aparecem   em  certas  ocasiões.   Também  costumavam   aparecer   determinados  números   de  interface  de  rede.              Quando a conexão voltava, era perceptível os pacotes DNS e HTTP,  fazendo a “tradução” de endereços de ip para nomes de domínio e as requisições de  browser de objetos de um site qualquer, onde se via dados do objeto (uma figura no  formato .gif, .jpeg, texto, hiperlinks,etc.), conexões de entrada de e­mail e, etc., até  que   alguns   minutos   depois,   a   conexão   voltava   a   cair,   continuando   com   essa  instabilidade, encerado a análise dos pacotes. 6.Conclusão
  • 4.      Terminando a análise dos pacotes com o uso da ferramenta Wireshark, e  usando   os   procedimentos   descritas   no   item   3,   pode­se   fazer   uma   experiência  bastante precisa, pois vemos como os  protocolos, pacotes e como os objetos de um  site   ,de   uma   rede,   de   uma   conexão   qualquer   são   referenciados,   facilitando   a  compreensão   de   uma   rede   de   computadores,   facilitando   de   sobremaneira   o  aprendizado como um todo, além de incentivar o estudo, principalmente, daqueles  protocolos que não são conhecidos e reforçar o estudo dos que já são conhecidos,  mas cujo funcionamento não são muito bem esclarecidos.
  • 5. Referencias        1 Kurose, James F. Redes de computadores e a internet: uma abordagem  top­down / James  F.  Kurose e Keith W. Ross ,terceira edição, São Paulo: Pearson,  2006    2 <http://www.dicas­l.com.br/artigos/.shtm>l, acessado em  3/10/2009       3<http://www.gta.ufrj.br/grad/01_2/samba/umaredesmbcifs.htm>, acessado  em 3/10/09