artigo gerencia

5
Wireshark: um poderoso sniffer Fernanda Caroline da Silva Gomes 1 1 Universidade Federal do Pará – Campus Santarém [email protected] Resumo. Este artigo trata de maneira resumida como o Wireshark – um poderoso sniffer permite analisar os pacotes recebidos e transmitidos por qualquer interface de rede, os quais são organizados por protocolos, facilitando a detecção de problemas e uma melhor compreensão do funcionamento dos protocolos. 1. Introdução As comunicações através da Internet têm sido modificadas continuamente ao longo do tempo. Desde a sua criação, quando seu uso era militar e acadêmico, até os dias atuais onde podemos encontrar diversos equipamentos conectados. Muitas vezes o ataque à rede ou sistema computacional é de proveniência de usuários internos com acesso autorizado ou simplesmente de pessoas com más intenções que se aproveitam das vulnerabilidades para violar as informações. Devido a tais fatores faz-se necessário o uso de ferramentas que garantam uma certa segurança. Com este artigo pretende-se mostrar como o software wireshark captura e analisa os pacotes, controlando o tráfego da rede. Na seção 2 é feita uma pequena abordagem conceitual do software wireshark. Em seguida é mostrada a execução do wireshark, exemplificando e por fim, a análise de uma captura de pacotes utilizando o software Wireshark. 2. O Sniffer de pacotes (Wireshark) Figura 1. Logotipo do Wireshark. [04] O Wireshark é uma ferramenta de gerência de rede que permite ao administrador monitorar e controlar os dados enviados e recebidos pelo computador, ou seja, ter controle sobre o tráfego da rede.

Upload: fcarolinegms

Post on 18-Jun-2015

421 views

Category:

Documents


1 download

TRANSCRIPT

Wireshark: um poderoso sniffer

Fernanda Caroline da Silva Gomes1

1Universidade Federal do Pará – Campus Santarém

[email protected]

Resumo. Este artigo trata de maneira resumida como o Wireshark – um poderoso sniffer permite analisar os pacotes recebidos e transmitidos por qualquer interface de rede, os quais são organizados por protocolos, facilitando a detecção de problemas e uma melhor compreensão do funcionamento dos protocolos.

1. Introdução

As comunicações através da Internet têm sido modificadas continuamente ao longo do tempo. Desde a sua criação, quando seu uso era militar e acadêmico, até os dias atuais onde podemos encontrar diversos equipamentos conectados. Muitas vezes o ataque à rede ou sistema computacional é de proveniência de usuários internos com acesso autorizado ou simplesmente de pessoas com más intenções que se aproveitam das vulnerabilidades para violar as informações. Devido a tais fatores faz-se necessário o uso de ferramentas que garantam uma certa segurança. Com este artigo pretende-se mostrar como o software wireshark captura e analisa os pacotes, controlando o tráfego da rede. Na seção 2 é feita uma pequena abordagem conceitual do software wireshark. Em seguida é mostrada a execução do wireshark, exemplificando e por fim, a análise de uma captura de pacotes utilizando o software Wireshark.

2. O Sniffer de pacotes (Wireshark)

Figura 1. Logotipo do Wireshark. [04]

O Wireshark é uma ferramenta de gerência de rede que permite ao administrador monitorar e controlar os dados enviados e recebidos pelo computador, ou seja, ter controle sobre o tráfego da rede.

A ferramenta básica para observar as mensagens trocadas entre entidades de protocolos em execução é denominada analisador de pacotes. Como o nome sugere, um analisador de pacotes recebe passivamente mensagens enviadas e recebidas por seu computador. Também exibe o conteúdo dos vários campos de protocolo das mensagens de captura. [01]

3. Executando o Wireshark

Para iniciar a utilização do software é necessário fazer a instalação do pacote wireshark. O software está disponível para download no endereço http://www.wireshark.org. a) Após ser instalado, abra o programa usando o comando Iniciar -> Programas -> wireshark.

b) Para iniciar a captura de pacotes tem que ser feita a escolha da interface de rede pelo comando Capture -> Interfaces. Uma opção de captura “Capture packets in promíscuos mode” pode ser habilitada na qual ocorrerá captura apenas dos pacotes endereçados à sua máquina, ou captura de pacotes de outras máquinas da rede.

Figura 2. Comando Capture -> Interfaces. [04]

c) Para começar o processo de captura , basta fazer start na interface que pretendemos e ver os pacotes.

Figura 3. Captura dos pacotes. [04]

4. Análise de uma captura de pacotes utilizando Wireshark

1) Após executar o wireshark e escolher a interface de rede, é mostrada a tela (figura 4). Para iniciar a captura a opção “Capture” é selecionada e posteriormente “Start”. Enquanto a captura de pacotes está acontecendo, o endereço http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm; é solicitado para o navegador. Este por sua vez, fará contato com o servidor para realizar o download desta página. Todo o processo de troca de mensagens entre o navegador e o servidor HTTP será capturado pelo wireshark.

Figura 4. Captura realizada pelo wireshark. [04]

2) A captura de pacotes no wireshark deve ser parada logo após que a matrícula do usuário for inserida na aplicação que foi retornada pela página solicitadahttp://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm; ser mostrada pelo navegador. No menu “Capture” a opção “Stop” é selecionada. Na lista de pacotes ficam todas as mensagens de protocolos trocados entre seu computador e os demais da rede. A primeira mensagem HTTP mostrada na lista de pacotes será a mensagem HTTP GET que foi enviada do computador para o servidor HTTP cassio.orgfree solicitando a página desejada. Ao selecionar a mensagem os cabeçalhos de cada camada da mensagem aparecerá.

5. Conclusão

O acesso residencial de banda larga à internet via modem a cabo e DSL está cada vez maior. A segurança da rede tornou-se uma questão extremamente importante no cenário atual. O uso de um software como o Wireshark, que controla o que entra e sai da sua máquina e protege seu sistema de acessos não autorizados surge como um poderoso aliado aos gerenciadores de redes e/ou aqueles prevenidos à ataques invasores.

6. Referências

[01] KUROSE, James F. (2006) Redes de Computadores e a Internet: uma abordagem top-dow/ James E Kurose, Keih W Ross; tradução Arlete Simille Marques; revisão técnica Wagner Luiz Zucchi . – 3º Edição. – São Paulo: Pearson Addison Wesley.

[02]MORIMOTO, Carlos E. Usando o Wireshark <http://www.guiadohardware.net/tutoriais/wireshark/ >. Acesso em 28/09/2009

[03]ROCHA, Atslands R. Introdução Sniffer de pacotes (Wireshark) <http://www.si.ufc.br/~atslands/redes/praticas/01_Intro_Wireshark_Atslands.pdf>.Acesso em 28/09/2009

[04]PINTO, Pedro. Wireshark – Ponte Sniffer<http://pplware.sapo.pt/2009/03/24/wireshark-113/>Acesso em 27/09/2009