Artigo Wireshark - Dayanne Melo

6
Análise de Pacotes utilizando o Wireshark Dayanne P. Melo Coelho1 Universidade Federal do Pará - Campus Santarém [email protected] Resumo. O presente artigo vem tratar de um assunto de suma importância para a gerência de redes: a analise de pacotes e a caracterização de tráfego deste pacotes. Assunto o qual será estudado através da utiliação do software Wireshark, empregado em um experimento laboratorial que consiste em caracterizar o tráfego gerado por uma determinada aplicação Web. Palavras-chave: Gerência de redes; Wireshark; Redes de Computadores; Redes; Protocolos. 1 - Introdução Com a disseminação das redes de computadores fez-se necessária a monitoração e controle do montante de dispositivos e recursos que compõem as redes de comunicação. Papel este desempenhado pela gerencia de redes, que tem estimulado cada vez mais as empresas que desejam controlar o seu espaço tecnológico ou qualquer objeto que possa ser monitorado numa estrutura de recursos de rede. O emprego da gerência de redes vem para resolver muitos problemas deste segmento, pois com a intensa expansão de redes no mundo, cresceu juntamente o nível de riscos apresentados por estas redes integradas e interligadas mundialmente. Fazendo então necessário, o desenvolvimento e utilização de softwares capazes de monitorarem essas redes, analisarem o tráfego, caracterizarem este tráfego de pacote e informações pra verificar e certificar sua elegibilidade e segurança. Softwares que se tornassem ferramentas indispensáveis e essenciais para  detectar problemas e entender melhor o funcionamento de cada protocolo(Carlos E. Morimoto). Softwares como o Wireshark, um conhecido sninfer capturador de tráfego de rede. Trata-se de um programa que analisa o tráfego de rede, e o organiza por protocolos, utiliza interface GUI, com diversas informações e com a possibilidade da utilização de filtros, possibilitando o controle do tráfego de uma rede e o conhecimento de tudo que trafega nela, tudo que entra e sai do computador, em diferentes protocolos. O Wireshark também possibilita controlar o tráfego de determinado dispositivo de rede em uma máquina que pode ter mais de um desses dispositivos. Usuários em uma rede local, com micros ligados através de um hub ou switch, podem ter suas transmissões capturadas por outro usuário utilizando o Wireshark.

Transcript of Artigo Wireshark - Dayanne Melo

Page 1: Artigo Wireshark - Dayanne Melo

Análise de Pacotes utilizando o Wireshark

Dayanne P. Melo Coelho1

Universidade Federal do Pará ­ Campus Santarém

dayanne­[email protected]

Resumo. O presente artigo vem tratar de um assunto de suma importância para a gerência de  

redes: a analise de pacotes e a caracterização de tráfego deste pacotes. Assunto o qual será  

estudado   através   da   utiliação   do   software   Wireshark,   empregado   em   um   experimento  

laboratorial que consiste em caracterizar o tráfego gerado por uma determinada aplicação  

Web.

Palavras­chave: 

Gerência de redes; Wireshark; Redes de Computadores; Redes; Protocolos.

1 ­ Introdução

Com a disseminação das redes de computadores fez­se necessária a monitoração e controle do montante de 

dispositivos e recursos que compõem as redes de comunicação. Papel este desempenhado pela gerencia de 

redes, que tem estimulado cada vez mais as empresas que desejam controlar o seu espaço tecnológico ou 

qualquer objeto que possa ser monitorado numa estrutura de recursos de rede. O emprego da gerência de 

redes vem para resolver muitos problemas deste segmento, pois com a intensa expansão de redes no mundo, 

cresceu juntamente o nível de riscos apresentados por estas redes integradas e interligadas mundialmente. 

Fazendo então necessário, o desenvolvimento e utilização de softwares capazes de monitorarem essas redes, 

analisarem o   tráfego,   caracterizarem este   tráfego  de  pacote  e   informações  pra  verificar   e   certificar   sua 

elegibilidade e segurança. Softwares que se tornassem ferramentas indispensáveis e essenciais para  detectar 

problemas e entender melhor o funcionamento de cada protocolo(Carlos E. Morimoto). 

Softwares como o Wireshark, um conhecido sninfer capturador de tráfego de rede. Trata­se de um programa 

que analisa o tráfego de rede, e o organiza por protocolos, utiliza interface GUI, com diversas informações e 

com   a   possibilidade   da   utilização   de   filtros,   possibilitando   o   controle   do   tráfego   de   uma   rede   e   o 

conhecimento de tudo que trafega nela, tudo que entra e sai do computador, em diferentes protocolos.

O Wireshark também possibilita controlar o tráfego de determinado dispositivo de rede em uma máquina que 

pode ter mais de um desses dispositivos. Usuários em uma rede local, com micros ligados através de um hub 

ou switch, podem ter suas transmissões capturadas por outro usuário utilizando o Wireshark.

Page 2: Artigo Wireshark - Dayanne Melo

Partindo deste princípio reafirma­se a importância da utilização deste software pelos gerentes de redes pois, 

através dos resultados desta análise de tráfegos o gerente de redes é capaz de descobrir se há   violações ou 

extravagâncias   dos   usuários   desta   rede,   como   a   utilização   de   programas   MSN   Messenger,   eMule, 

Gerenciadores de Downloads, jogos em rede que comprometem o desempenho da rede, acesso a paginas web 

não autorizadas na rede em questão, ou fazendo solicitações não permitidas em máquinas da rede.

Para a compreendimento didático desta poderosa ferramenta será apresentado neste artigo o desenvolvimento 

experimental   laboratorial,   da   captura   de   um   tráfego   proposto,   para   a   visualização   e   fixação   do   uso   e 

conhecimento deste software.

2 – Riscos em Redes

Os ataques a servidores pela Internet nos Estados Unidos em 2001 mais do que dobraram em relação a 2000,

totalizando um prejuízo de US$ 17 bilhões para as empresas. Pesquisas e estudos realizados pelo FBI -

Computer Security Institute, nos Estados Unidos, indicaram que, em 1999, as mil maiores corporações da

lista da revista Fortune perderam US$ 45 bilhões devido a roubos. Em 2001, 64% das empresas

estadunidenses tiveram perdas financeiras em conseqüência de brechas em seus sistemas e redes.

Dados que comprovam a necessidade de ferramentas para análise e caracterização do tráfego de informações

em redes.

3 – Experimento Laboratorial

O experimento consiste na  utilização do Wireshark para capturar pacotes em uma rede local no decorrer do 

acesso de uma determinada página web. Para a obtenção de um melhor resultado, ou um resultado mais 

“limpo”   este   teste   foi   realizado   em   sistema   Linux,   pois   este   gera  menos   tráfego   por  parte   do   sistema 

operacional, nos computares (cliente e servidor) e o Software Wireshark instalado. Objetivando a análise do 

tráfego   gerado   nesta   conexão  para   o   esclarecimento  didático  do   modo   prático   de   como  os   agentes   se 

interrelacionam e a compreensão de todos os processos envolvidos. 

4 – Executando o Experimento

No início do experimento foi efetuada a reiniciação da máquina, para encerrar os tráfegos existentes, em 

seguida inicializado o Wireshark e o configurando em modo não promíscuos, para capturar o tráfego de rede 

somente na máquina cliente, então foi escolhida a interface de rede que seria utilizada na captura dos pacotes 

e ativada a captura. Com o Wireshark ativado e configurado, o segundo passo foi abrir o navegador web e 

acessar o endereço: 10.125.100.94/gredes/ativ1.htm. Na tela que abriu foi digitada a matrícula do aluno e 

clicado  em “vai”,  para  possibilitar   a   geração de  um  tráfego  que   será   analisado  nesta   experiência,   esse 

primeiro passo resultou na imagem abaixo:

Page 3: Artigo Wireshark - Dayanne Melo

 

Imagem 1. 

Logo em seguida a este comando, voltou­se ao Wireshark e foi interrompida a captura após poucos segundos. 

O resultado da captura foi gerado e mostrado, na forma de linhas, onde cada linha é um pacote capturado 

(Imagem 2). Podendo também ser visualzado uma descrição detalhada de cada pacote, selecionando o ícone 

Frame, logo abaixo da visualização de pacotes,mostrando todo o seu conteúdo. 

Imagem 2.

Page 4: Artigo Wireshark - Dayanne Melo

Imagem 3.

Page 5: Artigo Wireshark - Dayanne Melo

5 – Analisando os resultados

Com   esta   execução   do   WireShark   gera   uma   lista   dos   pacotes,   destinatários,   remetentes,   protocolos   e 

informações de cada pacote como mostrado nas imagens acima. A princípio o primeiro pacote foi gerado 

pela   máquina   solicitadora   para   enviar   em   broadcast   a   mensagem     ARP   (Protocolo   de   Resolução   de 

endereço), protocolo ARP que identifica endereço físico correspondente ao endereço IP. Logo em seguida o 

protocolo TCP é apontado pelo browser, respondendo a solicitação e confirmando a transferência segura de 

dados entre esses usuários.

Dando início ao o processo de comunicação , através de uma conexão onde  o cliente inicia uma ligação, a 

princípio o cliente envia um segmento tipo SYN , que é um pedido de conexão, e é esperado que o servidor 

reconheça o pedido de conexão enviando outro segmento tipo SYN porém com bit de reconhecimento. 

Nesta comunicação a origem envia segmento FIN e o destino envia reconhecimento ACK, caso haja conexão, 

então algum tempo depois o destino envia FIN, indicando que a conexão acabou, finalizando com o envio do 

reconhecimento pela origem.

No  decorrer  do  surgimento dos  pacotes  na  visualização destes,  nota­se  a  presença  do  protocolo  HTTP, 

trocando informações entre o browser e o servidor  Web, fazendo requisições através do método GET, que 

responde ,ou retorna, um objeto, uma imagem, de fato a informação apresentada pela aplicação, sendo esta 

particular   a   cada   usuário,   pois   a   solicitação   gera   um   número   e   formatos   exclusivos   para   cada   aluno. 

Concluída a análise  de resultados, onde foi dado o stop na varredura da rede, após a conclusão do processo 

iniciado na página Web com a digitação da matrícula e o acionamento do botão “vai”.

6 – Conclusão

Ao termínio da  execução desta  experiência   toma­se como aprendizado,  ou conclusão,  a   importância  do 

emprego de softwares analisadores de tráfego, como o Wireshark, para despotencializar a vulnerabilidade das 

redes mundiais ou particulares. Sendo ferramentas indispensáveis pelos gerentes de redes para a segurança e 

controle   efetivo   de   sistemas   de   redes.   Tomando­se   também   como   conclusão   a   importancia   da 

responsabilidade na utilização deste software, pois assim com pode ser empregado para o bem (segurança, 

estabilidade, controle, prevenção), também pode ser utilizado de forma irresponsável e leviana, por pessoas 

de má fé afim de se apropriar de informações de determinadas redes. Levando ao entendimento que sua 

utilização deve ser restrita a conhecedores de seu conteúdo e importância, como os gerentes de rede.

7­ Referências Bibliográficas

Page 6: Artigo Wireshark - Dayanne Melo

[1] [RNP 1997] – RNP, Rede Nacional de Ensino e Pesquisa (1997) “Boletim Bimestral sobre Tecnologia de

Redes: Introdução a Gerenciamento de Redes TCP/IP” < http://www.rnp.br/newsgen/9708/n3-2.html >

Acesso em (4 outubro 2009).

[2] LOPES, Raquel Vigolvino. Melhores Práticas para a Gerência de Redes de Computadores. 2002. 371p.

WIRESHARK. Disponível em <http://www.wireshark.org>. Acesso em: 03 out. 2009.

[3] OLIVEIRA, Edilei M. de. Implementação de uma Ferramenta de Monitoração de Tráfego de Rede

TCP/IP usando Winsock. Disponível em < http://www.rnp.br/newsgen/04 10

[4] WIRESHARK: O DEVORADOR DE PACOTES. Disponível em < http://numaboa.com.br/informatica/oficina/163-rede/720-wireshark?start=1>. Acesso em 04 de outubro de 2009.

[5] WIRESHARK, 2009 – http://www.wireshark.org.br. Acesso em 03/10/2009. GERÊNCIA DE REDES, 2009 - http://www.vivaolinux.com.br/artigo/Wireshark- Artigo. Acesso em 04/10/2009.

[6] DOTTI, F. L. “Redes de Computadores: Histórico, tendências, impactos”. Disponível em:

<http://www.inf.pucrs.br/~fldotti/redes/InternetHistoricoEvolucao Impacto.PDF>. Acesso em 04 out 2009.