SlideShare ist ein Scribd-Unternehmen logo
1 von 6
WIRESHARK
Wireshark Surgiu do Ethereal.
O Ethereal foi usado durante anos por
especialistas em redes e também por hackers.
Mas os mesmos desenvolvedores do Ethereal
resolveram , melhoraram o código e trocaram o
nome do soft para WireShark - tubarão dos fios.
Este analisador de protocolos de rede é uma
excelente ferramenta para inspecionar redes,
desenvolver protocolos e, de quebra, pode ser
usada para fins educacionais. Foi escrita por
profissionais do ramo e é um exemplo do poder
do software de código aberto.
O que é?

É um programa que analisa o tráfego de rede, e o organiza
por protocolos. As funcionalidades do Wireshark são parecidas
com o tcpdump, mas com uma interface GUI, com mais informação
e com a possibilidade da utilização de filtros.
É então possível controlar o tráfego de uma rede e saber “tudo” o
que entra e sai do computador, em diferentes protocolos, ou da
rede à qual o computador está ligado.
Também é possível controlar o tráfego de um determinado
dispositivo de rede numa máquina que pode ter um ou mais
desses dispositivos. se você estiver numa rede local, com micros
ligados através de um hub ou switch, outro usuário pode usar o
Wireshark para capturar “todas” as suas transmissões.
Wireshark pode também filtrar que pacotes são
capturados, as captações do wireless das sustentações
se a ferragem for capaz, e lê mesmo as limas da
captação de diversos outros programas da captação.
Plataformas em que o software Roda


             Windows
              Linux
              UNIX
             SOLARIS
            FreeBSD
             NetBSD
            Open BSD
            MAC OS X
Desenvolvedor : Equipe de desenvolvimento
Wireshark

Versão Estável 1.6.5(10 de janeiro de 2012)




COMO ADQUIRIR
Site Oficial do programa:
http://www.wireshark.org/

Weitere ähnliche Inhalte

Was ist angesagt?

Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkEuler Neto
 
Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresBenedilosn
 
Monitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaMonitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaPietro Scherer
 
NTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de RedesNTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de RedesFelipe Coêlho
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redesmanustm
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxAllan Reis
 
Protocolos de Redes: TFTP e DHCP
Protocolos de Redes: TFTP e DHCPProtocolos de Redes: TFTP e DHCP
Protocolos de Redes: TFTP e DHCPDaniel Brandão
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosCarlos Veiga
 
Segurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PFSegurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PFLuiz Arthur
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linuxAllan Reis
 

Was ist angesagt? (18)

Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando Wireshark
 
Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de Computadores
 
Monitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaMonitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - Monografia
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
NTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de RedesNTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de Redes
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes
 
Projeto do Sistema Cacti – Software Gerenciamento de Rede
Projeto do Sistema Cacti – Software Gerenciamento de RedeProjeto do Sistema Cacti – Software Gerenciamento de Rede
Projeto do Sistema Cacti – Software Gerenciamento de Rede
 
Nagios
NagiosNagios
Nagios
 
Nagios
NagiosNagios
Nagios
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linux
 
Protocolos de Redes: TFTP e DHCP
Protocolos de Redes: TFTP e DHCPProtocolos de Redes: TFTP e DHCP
Protocolos de Redes: TFTP e DHCP
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Aula2 protocolos
Aula2 protocolosAula2 protocolos
Aula2 protocolos
 
Segurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PFSegurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PF
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linux
 

Ähnlich wie Wireshark - Análise de tráfego de rede

I Workshop de Redes do Iespes
I Workshop de Redes do IespesI Workshop de Redes do Iespes
I Workshop de Redes do Iespesluizfelipemz
 
Orquestração de containers com Rancher
Orquestração de containers com RancherOrquestração de containers com Rancher
Orquestração de containers com RancherAlex Ishida
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 GredesAlbarado Junior
 
Apresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius Lima
Apresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius LimaApresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius Lima
Apresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius LimaGoverno do Estado de São Paulo
 
Infra de provedores de serviço com software livre
Infra de provedores de serviço com software livreInfra de provedores de serviço com software livre
Infra de provedores de serviço com software livreIsaque Profeta
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slideLalleska Brandão
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe FinalLuma Seixas
 
Artigo: Aplicando recomendações de segurança na instalação do Zabbix
Artigo: Aplicando recomendações de segurança na instalação do ZabbixArtigo: Aplicando recomendações de segurança na instalação do Zabbix
Artigo: Aplicando recomendações de segurança na instalação do ZabbixAécio Pires
 
Monitoramento de servidores e ativos de rede com zabbix
Monitoramento de servidores e ativos de rede com zabbixMonitoramento de servidores e ativos de rede com zabbix
Monitoramento de servidores e ativos de rede com zabbixSergio Roberto
 

Ähnlich wie Wireshark - Análise de tráfego de rede (20)

Artigo Rodolfho
Artigo  RodolfhoArtigo  Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
TRABALHO DE TI
TRABALHO DE TITRABALHO DE TI
TRABALHO DE TI
 
I Workshop de Redes do Iespes
I Workshop de Redes do IespesI Workshop de Redes do Iespes
I Workshop de Redes do Iespes
 
Orquestração de containers com Rancher
Orquestração de containers com RancherOrquestração de containers com Rancher
Orquestração de containers com Rancher
 
Aula 3 de software de aplicação
Aula 3 de software de aplicaçãoAula 3 de software de aplicação
Aula 3 de software de aplicação
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 Gredes
 
Apresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius Lima
Apresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius LimaApresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius Lima
Apresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius Lima
 
Infra de provedores de serviço com software livre
Infra de provedores de serviço com software livreInfra de provedores de serviço com software livre
Infra de provedores de serviço com software livre
 
Sdn
SdnSdn
Sdn
 
Sessao1a
Sessao1aSessao1a
Sessao1a
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slide
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
Rede Definida Por Software - SDN
Rede Definida Por Software - SDNRede Definida Por Software - SDN
Rede Definida Por Software - SDN
 
Rede informática
Rede informática Rede informática
Rede informática
 
Artigo: Aplicando recomendações de segurança na instalação do Zabbix
Artigo: Aplicando recomendações de segurança na instalação do ZabbixArtigo: Aplicando recomendações de segurança na instalação do Zabbix
Artigo: Aplicando recomendações de segurança na instalação do Zabbix
 
Redes lan
Redes lanRedes lan
Redes lan
 
Monitoramento de servidores e ativos de rede com zabbix
Monitoramento de servidores e ativos de rede com zabbixMonitoramento de servidores e ativos de rede com zabbix
Monitoramento de servidores e ativos de rede com zabbix
 
FreeBSD
FreeBSDFreeBSD
FreeBSD
 

Wireshark - Análise de tráfego de rede

  • 2. Wireshark Surgiu do Ethereal. O Ethereal foi usado durante anos por especialistas em redes e também por hackers. Mas os mesmos desenvolvedores do Ethereal resolveram , melhoraram o código e trocaram o nome do soft para WireShark - tubarão dos fios. Este analisador de protocolos de rede é uma excelente ferramenta para inspecionar redes, desenvolver protocolos e, de quebra, pode ser usada para fins educacionais. Foi escrita por profissionais do ramo e é um exemplo do poder do software de código aberto.
  • 3. O que é? É um programa que analisa o tráfego de rede, e o organiza por protocolos. As funcionalidades do Wireshark são parecidas com o tcpdump, mas com uma interface GUI, com mais informação e com a possibilidade da utilização de filtros. É então possível controlar o tráfego de uma rede e saber “tudo” o que entra e sai do computador, em diferentes protocolos, ou da rede à qual o computador está ligado. Também é possível controlar o tráfego de um determinado dispositivo de rede numa máquina que pode ter um ou mais desses dispositivos. se você estiver numa rede local, com micros ligados através de um hub ou switch, outro usuário pode usar o Wireshark para capturar “todas” as suas transmissões.
  • 4. Wireshark pode também filtrar que pacotes são capturados, as captações do wireless das sustentações se a ferragem for capaz, e lê mesmo as limas da captação de diversos outros programas da captação.
  • 5. Plataformas em que o software Roda Windows Linux UNIX SOLARIS FreeBSD NetBSD Open BSD MAC OS X
  • 6. Desenvolvedor : Equipe de desenvolvimento Wireshark Versão Estável 1.6.5(10 de janeiro de 2012) COMO ADQUIRIR Site Oficial do programa: http://www.wireshark.org/