SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
Analisando o caminho dos pacotes no WireShark
                                    Stalin de Almeida Belo

                  Universidade Federal do Pará – Campus de Santarém


                                    stalinstm@yahoo.com.br

     Resumo.  Este   mini   –   artigo   prioriza   a   analise   do   trafego   em   uma   rede, 
     especificando os caminhos dos pacotes. É utilizado para isso o WireShark que 
     é uma ferramenta que analisa o trafego na rede, passando diversas informações 
     para   o   administrador   da   rede.   O   experimento   que   deu  origem   a   esse   mini 
     artigo  é uma  das atividades  que o feito no gerenciamento  de uma rede de 
     computadores,   que   é  um   trabalho   difícil   e   necessário.   O   WireShark   tem   a 
     facilidade   de   disponibilizar   filtros   para   fazer   analise.   Ele   pode   separar   em 
     protocolos   para   resultados   mais   específicos.   Por   isso   a   importância   de 
     conhecer alguns protocolos como: TCP, HTTP, DNS, OSPF e outros. 


Palavras­chaves: Gerenciamento de redes, wiresharke e protocolos.

1. Introdução

         As redes de computadores cada vez cresce mais nas empresas. É preciso ter um 
bom   gerenciamento   de   redes   para   melhorar   a   qualidade   dos   produtos   e   se   manter 
competitivo no mercado. Mas gerenciar uma rede de computadores não é tarefa fácil, 
exige conhecimento, dedicação e boas tecnologias. Umas das atividades na gerencia de 
redes e a monitoração de trafego e verificação dos caminhos da rede. O wireshark é um 
ótimo software para ajudar nesse trabalho. Foi realizado um experimento em uma rede 
para analizar o seu trafego. Esse experimento é justificativa para eleaboração desse mini 
artigo.   O   objetivo   desse   trabalho   e   mostrar   o   caminho   de   uma   rede   utilizando   o 
wireshark. No decorrer da leitura desse mini artigo o leitor também conhecerá o que é 
gerencia de redes de computadores e informações sobres alguns protocolos.


2. Gerencia de redes

        Na gerencia  de redes  são gerenciados  o desempenho,  a falta,  a segurança,  a 
configuração e a contabilidade da rede. Modens, roteadores, rubs, swites, cabeamentos, 
pontes,   repetidores,   conexões   ATM,   servidores   de   terminais   e   multiplexadores   são 
alguns dos elementos gerenciados na rede. As tarefas mais típicas no gerenciamento dos 
elementos da uma rede são: configuração de dispositivos, administração de endereços 
IP, serviços de diretório, monitoração de tráfegos, diagnósticos de faltas, tratamentos de 
alarmes,   restauração   de   serviços,   analise   de   dados   e   relatórios,   segurança   de   redes, 
inventario e trouble ticketing[1].
3. Alguns Protocolos

3.1. TCP (Transmission Control Protocol)

         Ele é um dos principais protocolos da camada transporte do modelo TCP/IP [ 3]. 
O TCP tem como principais características no transporte de dados na rede: transferência 
de dados confiável fim­a­fim, serviço orientado a conexão, comunicação bidirecional 
(full­duplex) e seqüenciamento de bytes não­estruturado[2]. Além disso o TCP permite 
efetuar   uma   tarefa   importante   que   se   chama   multiplexação/demultiplexação,   que 
significa dizer que vai transitar numa mesma linha dados que provêm de aplicações 
diversas   ,   ou   seja,     várias   informações   que   chegam   em   paralelo[3].   No   transporte 
confiável   de   dados  todo   pacote   transmitido   requer   um   Ack   que   é   um   bit   de 
reconhecimento,   há   recuperação   de   dados   perdidos,   descarte   de   dados   duplicados   e 
reorganização dos dados recebidos fora de ordem. Comunicação full­duplex significa 
que os dados de uma conexão cliente­servidor passam ao mesmo tempo de ambos os 
lados.   O   sequenciamento   os   segmentos   (conjuntos   de   dados   transmitidos)   são 
numerados a fim de garatir a entrega em ordem e eliminação de duplicações [3].
Este protocolo divide o processo de comunicação em três fases o início onde o cliente 
envia segmento tipo SYN (pedido de conexão, com número inicial da seqüência de 
numeração   de   bytes   no   sentido   cliente   ­   servidor),   o   servidor   reconhece   pedido   de 
conexão enviando segmento tipo SYN com bit de reconhecimento (ACK) ligado e com 
número inicial de seqüência de numeração no sentido servidor­cliente e o destino envia 
segmento ACK reconhecendo SYN do servidor, a troca de dados onde efetivamente 
ocorre a transferência de dados e o encerramento da conexão que pode ser iniciada tanto 
pelo   cliente   como   pelo   servidor   e   origem   envia   segmento   FIN,   o   destino   envia 
reconhecimento: ACK e algum tempo depois a destino envia FIN (sinalizando fim da 
conexão) e por fim origem envia reconhecimento[3].


3.2. HTTP (Hiper Text Transfer Protocol)

       É um protocolo da camada de aplicação que define a estrutura das mensagens e 
o   modo   como   o   cliente   e   o   servidor   se   comunicam   durante   a   troca   de 
mensagens[kurose].

3.3. ARP (Address Resolution Protocol)

       Ele   é   responsável   em   fazer   o   mapeamento   do   endereço   lógico(IP)   para   o 
endereço   físico   ou   também   chamado   de   endereço   de   maquina(MAC).   Isso   torna 
possível a utilização da rede física já que o endereço lógico só existe em software [2].

3.4. mDNS(Multicast Domain Name System)

       Protocolo Tipicamente usado em redes pequenas, para definição de endereço IP 
e nome (através da porta 5353 do UDP), em que um servidor DNS convencional não é 
usado [6].

3.5. OSPF (Open Shortest Path First)
É um protocolo de roteamento utilizado na internet que permite determinação de 
rotas e elaboração de tabelas de roteamento [7].

3.6. ICMP (Internet Control Message Protocol)

       É   um   protocolo   que   gera   informações   relativas   aos   erros   nas   máquinas 
conectadas   na   rede.   Ele   não   corrige   estes   erros,   apenas   faz   os   outros   protocolos 
conhecer estes erros. O protocolo ICMP é utilizado por todos os switchs [5]. 
4.  Wireshark

        O WireShark serve para monitorar os pacotes de informações que trafegam em 
uma rede e analisa os protocolos para redes de computadores [8]. É um software livre 
regitrado pela GNU General Public License (GPL), assim não precisa fazer nenhum tipo 
de registro após a instalação.

        Ele é um analisador de rede que captura os pacotes da rede e tenta mostrar o 
pacote de dados o mais detalhado possível. Pode­se usar esse software para capturar o 
tráfego   específico   de   um   usuário,   ou   seja,   é   possível   filtrar   os   pacotes   por   IP,   por 
protocolo ou por porta [9].

        O administrador da rede, ou o responsável pela rede pode ter o controle de tudo 
o que entra e sai da rede, em diferentes protocolos[8]. Esse programa necessita que o 
usuario tenha um conhecimento de redes de computadores 1, pois esse programa analisa 
o pacote da rede detalhadamente, exigindo um conhecimento mais aprofundado como 
flags de sinalização, handshake e protocolos[9].

5. O Experimento

O inicio do experimento começa quando se faz o login na janela seguinte:
Atravez de cada login é aberta uma janela que representa quantidades e formas 
de objetos diferentes específico para cada login. Após isso, é colocado o WireShark 
para capturar o tráfego na rede. Após termino da captura inicia­se o trabalho de analise 
do caminho na rede. Vamos analisar então:
Em   diversos   blocos   de   cores   verdes   os   endereços   (10.125.100.62)   e 
(10.125.100.94) estão estabelecendo uma comunicação utilizando o protocolo TCP da 
camada de transporte do modelo TCP/IP. Nesse blocos o endereço 10.125.100.94 faz 
um pedido de conexão como se pode observar atraves SYN (tipo de segmento que faz 
pedido de conexão, com numero inicial de sequencia de numeração de bytes no sentido 
cliente­servidor). Verifica ­se que a maquina de endereço 10.125.100.94 retorna com 
um ACK(segmento que faz o reconhecimento do SYN ), ou seja pedido de conesão 
aceita. O ACK igual a 1 indica que o segmento é parte de uma  conversação e que o 
valor do campo é válido.
        O   cliente   10.125.100.62   faz   uma   requisição   HTTP   para   o   servidor 
100.125.100.94 nos quadros de numero 13, 17, 25. Essas requisições são recebidas e 
recebem   uma   resposta   de   OK   nos   quadros   de   numero   21,   26,   28   para   mostrar   as 
imagens .gif. Nos quadros vermelhos, por exemplo, de numero 30 a 37 observa­se que o 
endereço   de   origem   estabelece   comunicação   com   endereço   destinatário   atraves   do 
protocolo mDNS que utliza a porta 5353 do UDP. A comunicação realiza uma consulta 
padrão para saber o endereço IP dos nomes dos hospedeiros. Nos quadros amarelos 
observa­se a utilização do protocolo NBNS em que o cliente(endereço de origem)envia 
cadastra seu nome e   ip para ser cadastrado dinamicamente.

6. Conclusão

Conclui­se   que   o   experimento   realizado   utilizando   o   WireShark   é   importante   para 
aquelas  pessoas  que estão começando  a utilizar­lo. Percebe­se que ele  serviu como 
instrumento bastante util para a analise dos caminhos dos pacotes na rede, facilitando o 
gerenciamento da rede.

Referências

[1]Gerencia de redes de computadores – disponivel em : 
www.dsc.ufcg.edu.br/.../gr/.../gerencia­versao%20reduzida­2x2.pdf

[2]Melhores Práticas para Gerência de Redes de Computadores. ED. CAMPUS — 
MELHORES PRÁTICAS PARA GERÊNCIA DE REDES DE COMPUTADORES­ 
dispoinvel em; http://andredeo.blogspot.com/2009/08/livro­melhores­praticas­para­
gerencia.html

[3] 2009, O protocolo TCP – Última modificação do dia Segunda 17 de Agosto de 2009 
às 20:01:40 ­ disponivel em: http://pt.kioskea.net/contents/internet/tcp.php3

[4]KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a Internet: Uma nova 
abordagem, Addison Wesley, São Paulo, 2003. (Biblioteca CEFET­SJ – Reserva)

[5] O protocolo ICMP ­ Última modificação do dia Segunda 10 de Agosto de 2009 às 
11:36:48. disponivel em: http://pt.kioskea.net/contents/internet/tcp.php3
[6] Imprimir e interpretar uma página de configuração de rede – disponivel em: 
http://h10025.www1.hp.com/ewfrf/wc/document?
docname=c01394622&lc=pt&cc=pt&product=3434447&dlc=pt
[7]CANTÚ, Evandro. 2003. Redes de Computadores e Internet – disponivel em: 
    www.das.ufsc.br/~montez/.../materialRedes/ApostilaCantu.pdf
[8] FERRARI, Sandro Roberto. 2008. WireShark ­artigo. Disponivel em: 
    www.unipar.br/.../wireshark/Wireshark%20­%20Artigo%20%5BArtigo%5D.pdf
[9]2009.Gerenciamento de Serviços de T.I. no Pólo Moveleiro de 
    Arapongas.Disponivel em: www.projetoitil.uel.br/wiki/images/1/1b/Nozbe.pdf

Weitere ähnliche Inhalte

Was ist angesagt?

1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes
manustm
 

Was ist angesagt? (17)

Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando Wireshark
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes
 
Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de Computadores
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Monitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaMonitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - Monografia
 
Projeto do Sistema Cacti – Software Gerenciamento de Rede
Projeto do Sistema Cacti – Software Gerenciamento de RedeProjeto do Sistema Cacti – Software Gerenciamento de Rede
Projeto do Sistema Cacti – Software Gerenciamento de Rede
 
Protocolos de Redes: TFTP e DHCP
Protocolos de Redes: TFTP e DHCPProtocolos de Redes: TFTP e DHCP
Protocolos de Redes: TFTP e DHCP
 
NTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de RedesNTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de Redes
 
Aula2 protocolos
Aula2 protocolosAula2 protocolos
Aula2 protocolos
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Nagios
NagiosNagios
Nagios
 
Cynthia Artigo2
Cynthia  Artigo2Cynthia  Artigo2
Cynthia Artigo2
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 Gredes
 
Nagios
NagiosNagios
Nagios
 

Ähnlich wie Analisando O Caminho Dos Pacotes No Wireshark Stalin

Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
Igor Bruno
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IP
Bruno Milani
 
Artigo(Elton Bsi 2006)
Artigo(Elton   Bsi 2006)Artigo(Elton   Bsi 2006)
Artigo(Elton Bsi 2006)
Elton Raniere
 
Analisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoAnalisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e uso
Jerônimo Medina Madruga
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptx
HJesusMiguel
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis Rebelo
denisbelo
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00
doctorweb
 
Artigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne MeloArtigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne Melo
guest38c148
 

Ähnlich wie Analisando O Caminho Dos Pacotes No Wireshark Stalin (20)

Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
Gabrielemiranda
GabrielemirandaGabrielemiranda
Gabrielemiranda
 
Artigo Rodolfho
Artigo  RodolfhoArtigo  Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
artigo (douglas)
artigo (douglas)artigo (douglas)
artigo (douglas)
 
Cynthia Artigo
Cynthia  ArtigoCynthia  Artigo
Cynthia Artigo
 
TRABALHO DE TI
TRABALHO DE TITRABALHO DE TI
TRABALHO DE TI
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IP
 
Artigo(Elton Bsi 2006)
Artigo(Elton   Bsi 2006)Artigo(Elton   Bsi 2006)
Artigo(Elton Bsi 2006)
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Analisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoAnalisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e uso
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptx
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis Rebelo
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis Rebelo
 
projecto de rede computadores
projecto de rede computadoresprojecto de rede computadores
projecto de rede computadores
 
BANNER DE TI
BANNER DE TIBANNER DE TI
BANNER DE TI
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00
 
Artigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne MeloArtigo Wireshark - Dayanne Melo
Artigo Wireshark - Dayanne Melo
 

Kürzlich hochgeladen

Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
sh5kpmr7w7
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
azulassessoria9
 
Artigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.pptArtigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.ppt
RogrioGonalves41
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
AntonioVieira539017
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
TailsonSantos1
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
azulassessoria9
 

Kürzlich hochgeladen (20)

Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
 
Artigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.pptArtigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.ppt
 
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptx
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
 
LENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretação
 
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
 
Poesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptxPoesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptx
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
Texto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.pptTexto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.ppt
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.docGUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
 

Analisando O Caminho Dos Pacotes No Wireshark Stalin

  • 1. Analisando o caminho dos pacotes no WireShark Stalin de Almeida Belo Universidade Federal do Pará – Campus de Santarém stalinstm@yahoo.com.br Resumo.  Este   mini   –   artigo   prioriza   a   analise   do   trafego   em   uma   rede,  especificando os caminhos dos pacotes. É utilizado para isso o WireShark que  é uma ferramenta que analisa o trafego na rede, passando diversas informações  para   o   administrador   da   rede.   O   experimento   que   deu  origem   a   esse   mini  artigo  é uma  das atividades  que o feito no gerenciamento  de uma rede de  computadores,   que   é  um   trabalho   difícil   e   necessário.   O   WireShark   tem   a  facilidade   de   disponibilizar   filtros   para   fazer   analise.   Ele   pode   separar   em  protocolos   para   resultados   mais   específicos.   Por   isso   a   importância   de  conhecer alguns protocolos como: TCP, HTTP, DNS, OSPF e outros.  Palavras­chaves: Gerenciamento de redes, wiresharke e protocolos. 1. Introdução As redes de computadores cada vez cresce mais nas empresas. É preciso ter um  bom   gerenciamento   de   redes   para   melhorar   a   qualidade   dos   produtos   e   se   manter  competitivo no mercado. Mas gerenciar uma rede de computadores não é tarefa fácil,  exige conhecimento, dedicação e boas tecnologias. Umas das atividades na gerencia de  redes e a monitoração de trafego e verificação dos caminhos da rede. O wireshark é um  ótimo software para ajudar nesse trabalho. Foi realizado um experimento em uma rede  para analizar o seu trafego. Esse experimento é justificativa para eleaboração desse mini  artigo.   O   objetivo   desse   trabalho   e   mostrar   o   caminho   de   uma   rede   utilizando   o  wireshark. No decorrer da leitura desse mini artigo o leitor também conhecerá o que é  gerencia de redes de computadores e informações sobres alguns protocolos. 2. Gerencia de redes Na gerencia  de redes  são gerenciados  o desempenho,  a falta,  a segurança,  a  configuração e a contabilidade da rede. Modens, roteadores, rubs, swites, cabeamentos,  pontes,   repetidores,   conexões   ATM,   servidores   de   terminais   e   multiplexadores   são  alguns dos elementos gerenciados na rede. As tarefas mais típicas no gerenciamento dos  elementos da uma rede são: configuração de dispositivos, administração de endereços  IP, serviços de diretório, monitoração de tráfegos, diagnósticos de faltas, tratamentos de  alarmes,   restauração   de   serviços,   analise   de   dados   e   relatórios,   segurança   de   redes,  inventario e trouble ticketing[1].
  • 2. 3. Alguns Protocolos 3.1. TCP (Transmission Control Protocol) Ele é um dos principais protocolos da camada transporte do modelo TCP/IP [ 3].  O TCP tem como principais características no transporte de dados na rede: transferência  de dados confiável fim­a­fim, serviço orientado a conexão, comunicação bidirecional  (full­duplex) e seqüenciamento de bytes não­estruturado[2]. Além disso o TCP permite  efetuar   uma   tarefa   importante   que   se   chama   multiplexação/demultiplexação,   que  significa dizer que vai transitar numa mesma linha dados que provêm de aplicações  diversas   ,   ou   seja,     várias   informações   que   chegam   em   paralelo[3].   No   transporte  confiável   de   dados  todo   pacote   transmitido   requer   um   Ack   que   é   um   bit   de  reconhecimento,   há   recuperação   de   dados   perdidos,   descarte   de   dados   duplicados   e  reorganização dos dados recebidos fora de ordem. Comunicação full­duplex significa  que os dados de uma conexão cliente­servidor passam ao mesmo tempo de ambos os  lados.   O   sequenciamento   os   segmentos   (conjuntos   de   dados   transmitidos)   são  numerados a fim de garatir a entrega em ordem e eliminação de duplicações [3]. Este protocolo divide o processo de comunicação em três fases o início onde o cliente  envia segmento tipo SYN (pedido de conexão, com número inicial da seqüência de  numeração   de   bytes   no   sentido   cliente   ­   servidor),   o   servidor   reconhece   pedido   de  conexão enviando segmento tipo SYN com bit de reconhecimento (ACK) ligado e com  número inicial de seqüência de numeração no sentido servidor­cliente e o destino envia  segmento ACK reconhecendo SYN do servidor, a troca de dados onde efetivamente  ocorre a transferência de dados e o encerramento da conexão que pode ser iniciada tanto  pelo   cliente   como   pelo   servidor   e   origem   envia   segmento   FIN,   o   destino   envia  reconhecimento: ACK e algum tempo depois a destino envia FIN (sinalizando fim da  conexão) e por fim origem envia reconhecimento[3]. 3.2. HTTP (Hiper Text Transfer Protocol) É um protocolo da camada de aplicação que define a estrutura das mensagens e  o   modo   como   o   cliente   e   o   servidor   se   comunicam   durante   a   troca   de  mensagens[kurose]. 3.3. ARP (Address Resolution Protocol) Ele   é   responsável   em   fazer   o   mapeamento   do   endereço   lógico(IP)   para   o  endereço   físico   ou   também   chamado   de   endereço   de   maquina(MAC).   Isso   torna  possível a utilização da rede física já que o endereço lógico só existe em software [2]. 3.4. mDNS(Multicast Domain Name System) Protocolo Tipicamente usado em redes pequenas, para definição de endereço IP  e nome (através da porta 5353 do UDP), em que um servidor DNS convencional não é  usado [6]. 3.5. OSPF (Open Shortest Path First)
  • 3. É um protocolo de roteamento utilizado na internet que permite determinação de  rotas e elaboração de tabelas de roteamento [7]. 3.6. ICMP (Internet Control Message Protocol) É   um   protocolo   que   gera   informações   relativas   aos   erros   nas   máquinas  conectadas   na   rede.   Ele   não   corrige   estes   erros,   apenas   faz   os   outros   protocolos  conhecer estes erros. O protocolo ICMP é utilizado por todos os switchs [5].  4.  Wireshark O WireShark serve para monitorar os pacotes de informações que trafegam em  uma rede e analisa os protocolos para redes de computadores [8]. É um software livre  regitrado pela GNU General Public License (GPL), assim não precisa fazer nenhum tipo  de registro após a instalação. Ele é um analisador de rede que captura os pacotes da rede e tenta mostrar o  pacote de dados o mais detalhado possível. Pode­se usar esse software para capturar o  tráfego   específico   de   um   usuário,   ou   seja,   é   possível   filtrar   os   pacotes   por   IP,   por  protocolo ou por porta [9]. O administrador da rede, ou o responsável pela rede pode ter o controle de tudo  o que entra e sai da rede, em diferentes protocolos[8]. Esse programa necessita que o  usuario tenha um conhecimento de redes de computadores 1, pois esse programa analisa  o pacote da rede detalhadamente, exigindo um conhecimento mais aprofundado como  flags de sinalização, handshake e protocolos[9]. 5. O Experimento O inicio do experimento começa quando se faz o login na janela seguinte:
  • 5. Em   diversos   blocos   de   cores   verdes   os   endereços   (10.125.100.62)   e  (10.125.100.94) estão estabelecendo uma comunicação utilizando o protocolo TCP da  camada de transporte do modelo TCP/IP. Nesse blocos o endereço 10.125.100.94 faz  um pedido de conexão como se pode observar atraves SYN (tipo de segmento que faz  pedido de conexão, com numero inicial de sequencia de numeração de bytes no sentido  cliente­servidor). Verifica ­se que a maquina de endereço 10.125.100.94 retorna com  um ACK(segmento que faz o reconhecimento do SYN ), ou seja pedido de conesão  aceita. O ACK igual a 1 indica que o segmento é parte de uma  conversação e que o  valor do campo é válido. O   cliente   10.125.100.62   faz   uma   requisição   HTTP   para   o   servidor  100.125.100.94 nos quadros de numero 13, 17, 25. Essas requisições são recebidas e  recebem   uma   resposta   de   OK   nos   quadros   de   numero   21,   26,   28   para   mostrar   as  imagens .gif. Nos quadros vermelhos, por exemplo, de numero 30 a 37 observa­se que o  endereço   de   origem   estabelece   comunicação   com   endereço   destinatário   atraves   do  protocolo mDNS que utliza a porta 5353 do UDP. A comunicação realiza uma consulta  padrão para saber o endereço IP dos nomes dos hospedeiros. Nos quadros amarelos  observa­se a utilização do protocolo NBNS em que o cliente(endereço de origem)envia  cadastra seu nome e   ip para ser cadastrado dinamicamente. 6. Conclusão Conclui­se   que   o   experimento   realizado   utilizando   o   WireShark   é   importante   para  aquelas  pessoas  que estão começando  a utilizar­lo. Percebe­se que ele  serviu como  instrumento bastante util para a analise dos caminhos dos pacotes na rede, facilitando o  gerenciamento da rede. Referências [1]Gerencia de redes de computadores – disponivel em :  www.dsc.ufcg.edu.br/.../gr/.../gerencia­versao%20reduzida­2x2.pdf [2]Melhores Práticas para Gerência de Redes de Computadores. ED. CAMPUS —  MELHORES PRÁTICAS PARA GERÊNCIA DE REDES DE COMPUTADORES­  dispoinvel em; http://andredeo.blogspot.com/2009/08/livro­melhores­praticas­para­ gerencia.html [3] 2009, O protocolo TCP – Última modificação do dia Segunda 17 de Agosto de 2009  às 20:01:40 ­ disponivel em: http://pt.kioskea.net/contents/internet/tcp.php3 [4]KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a Internet: Uma nova  abordagem, Addison Wesley, São Paulo, 2003. (Biblioteca CEFET­SJ – Reserva) [5] O protocolo ICMP ­ Última modificação do dia Segunda 10 de Agosto de 2009 às  11:36:48. disponivel em: http://pt.kioskea.net/contents/internet/tcp.php3
  • 6. [6] Imprimir e interpretar uma página de configuração de rede – disponivel em:  http://h10025.www1.hp.com/ewfrf/wc/document? docname=c01394622&lc=pt&cc=pt&product=3434447&dlc=pt [7]CANTÚ, Evandro. 2003. Redes de Computadores e Internet – disponivel em:  www.das.ufsc.br/~montez/.../materialRedes/ApostilaCantu.pdf [8] FERRARI, Sandro Roberto. 2008. WireShark ­artigo. Disponivel em:  www.unipar.br/.../wireshark/Wireshark%20­%20Artigo%20%5BArtigo%5D.pdf [9]2009.Gerenciamento de Serviços de T.I. no Pólo Moveleiro de  Arapongas.Disponivel em: www.projetoitil.uel.br/wiki/images/1/1b/Nozbe.pdf