Atividade Wireshark.docx

4
1 - Primeiro contato com a Ferramenta ARP Notamos durante a captura de pacotes o aparecimento do protocolo ARP( Camada de Enlace), o asiarock queria descobrir um endereço fisico do qual não tinha ciencia, então perguntou ao Technico e este acabou mandando o endereço MAC ao asiarock.

Transcript of Atividade Wireshark.docx

Page 1: Atividade Wireshark.docx

1 - Primeiro contato com a Ferramenta

ARP

Notamos durante a captura de pacotes o aparecimento do protocolo ARP( Camada de Enlace), o asiarock queria descobrir um endereço fisico do qual não tinha ciencia, então perguntou ao Technico e este acabou mandando o endereço MAC ao asiarock.

Page 2: Atividade Wireshark.docx

TLSv1.2

Dentre os muitos protocolos capturados identificamos o inicio de uma conversa entre o PC e um servidor utilizando protocolo TLS (Camada de Aplicação e Transporte), O PC inicia o handshake com um Client Hello, na camadarecord layer, utilizando TLS 1.0 e TLS 1.2, o numero id do cliente e as cifras suportadas, alem de varios outros parametros, logo depois respondendo ao PC o servidor manda um Server Hello e os parametros que vao ser usados, versão TLS 1.2, ID da Sessão, Método de compressão, cifra utilizada, etc.

Page 3: Atividade Wireshark.docx

TCP

Analisando uma parte da lista de do wireshark vimos o funcionamento Three Way Handshake do TCP, notamos que o cliente 192.168.01 envia um pedido de sincronização (SYN) para o 185.11.166.95. O segmento tem como numero de sequencia 0 (zero).

O servidor responde com um pacote SYN,ACK, onde o ACK=1 (igual ao numero sequencial do cliente +1).

Para finalizar o cliente responde com um pacote ACK =1 e envia também o número de sincronização (Seq =1) – igual ao numero de sequência do servidor +1.