E-Book - Tópicos Especiais em Redes - Unidade 04.pdf

18
TÓPICOS ESPECIAIS EM REDES DE COMPUTADORES UNIDADE 04 1

Transcript of E-Book - Tópicos Especiais em Redes - Unidade 04.pdf

  • TPICOS ESPECIAIS EM REDES DE COMPUTADORES

    UNIDADE 04

    1

  • Caro estudante,

    Queremos lhe dar as boas-vindas e cumpriment-lo pela oportunidade de participar dessa modalidade de ensino-aprendizagem presente no currculo do curso que escolhestes estudar.

    Voc est participando de um momento importante na instituio e no nosso pas, pois a Educao a Distncia EAD est se expandindo cada vez mais, por ser uma modalidade que busca atender as novas demandas educacionais decorrentes das mudanas na nova ordem econmica mundial.

    As caractersticas fundamentais da sociedade contempornea que tm impacto sobre a educao so, pois, maior complexidade das relaes scio-produtivas, uso mais intenso de tecnologia, redimensionamento da compreenso das relaes de espao e tempo, trabalho mais responsabilizado, com maior mobilidade, exigindo um trabalhador multicompetente, multiqualificado, capaz de gerir situaes de grupo, de se adaptar a situaes novas e sempre pronto a aprender.

    Em suma, queremos que a partir do conhecimento das novas tecnologias de interao e do estudo independente, voc, caro estudante, torne-se um profissional autnomo em termos de aprendizado e capaz de construir e reconstruir conhecimentos, afinal esse o trabalhador que o mercado atualmente exige.

    Dessa forma, participe de todas as atividades e aproveite ao mximo esse novo tipo de relao com os seus colegas, tutores e professores, e nos ajude a construir uma FATE e uma sociedade cada vez melhor.

    2

  • TPICOS ESPECIAIS EM REDES DE COMPUTADORES 1. Introduo

    Na unidade anterior, aprendemos sobre os principais meio de gerenciamento

    de redes, bem como algumas ferramentas para gerencia-las. Nesta unidade nos

    aprofundaremos sobre a uma das coisas mais importante em redes, a transmisso de

    dados e para tal apresentaremos as principais ferramentas para a analise de pacotes

    como o wireshack.

    Para esta unidade sero importantes conhecimentos prvios das camadas de

    do protocolo TCP/IP.

    Segundo Kurose e Ross (2005), provavelmente mais fcil entender a ideia

    de um protocolo de rede de computadores considerando primeiramente algumas

    analogias humanas, j que executamos protocolos o tempo todo. Considere o que voc

    faz quando pergunta as horas a algum.

    Figura 1: Um protocolo humano e um protocolo de rede de computadores Fonte: (KUROSE&ROSS, 2005).

    Para uma abordagem com mais propriedades sobre o funcionamento dos

    protocolos e como feita a comunicao entre os computadores em uma rede, sugere-se

    estudar os conceitos do Modelo OSI (Organization Standard International), disponvel na

    obra de KUROSE e ROSS.

    3

  • 2. Trafego de dados

    Trfego pode ser definido como a quantidade de informaes transmitidas em

    uma rede de computadores.Vamos utilizar como exemplo um servidor Web, onde as

    informaes enviadas pelo visitante ao servidor (como solicitao de pginas, email,

    arquivos e etc) e vice-versa constituram o trfego referente ao valor das informaes.

    Neste caso, suponha que uma pagina inicial te 2MB(referentes a pgina,

    imagens, textos e etc) e 500 pessoas acessaram esta pgina, ento teremos um trfego

    de 1GB(1.000). Reconhecer estes valores permite a um administrador gerenciar melhor a

    sua rede, mantendo o controle da expanso e manuteno da mesma.

    Observe por exemplo, o cinturo digital do estado do Cear, que corresponde a

    integrao de servios digitais, como internet, videoconferncia, TV Digital, telefonia

    celular entre outros. Segundo o governo do estado do Cear o mesmo composto por um

    anel de 3.000 Km de fibras que liga as cidades de Fortaleza, Milagres (Cariri), Tau

    (serto dos Inhamuns) e Sobral (regio Norte). Onde 25 pontos sero conectados por

    meio de ramificaes de fibras. A distribuio do acesso se dar atravs da tecnologia

    Wimax, que fornece ligaes de at 70 Mbps, em cada municpio.

    possvel ver ento a necessidade de ferramentas que permitam saber o atual

    controle dos dados. Gerenciar tamanho trfego exige rapidez e bom conhecimento nos

    softwares de controle, de forma a resolver qualquer possvel problema na red.

    Figura 2. Os vario meios que podem enviar e receber informaes. Fonte:

    http://www.panoramaaudiovisual.com.br/>, acesso em 19/07/2014.

    4

  • Figura 3. Cinturo digital do Cear. Fonte: , acesso em 19/07/2014.

    Principais objetivos da analise do trfego de redes:

    Verificar problemas na rede;

    Depurar protocolos;

    Anlise de desempenho;

    Aprendizagem sobre protocolos e o funcionamento das aplicaes em rede.

    2.1. Classificao do tipo de trfego

    Vamos agora discutir os vrios tipos de trfegos existentes em uma rede.

    Segundo Sanders(2008), eles esto divididos em trs classes principais: broadcast,

    multicast e unicast.

    Cada uma dessas classes tem certas caractersticas que determinam como os

    pacotes de uma viajam entre as aplicaes. Abaixo seguem as definies dos tipos de

    trafego segundo o mesmo.

    5

  • Broadcast:

    Um pacote de broadcast enviado a todos as portas de um segmento de rede,

    independentemente de saber se essa porta um hub, switch ou roteador. Lembre-se que

    hub s utiliza trfego de broadcast.

    Figura 4. Transmisso broadcast: um host envia para todos receptores. Fonte:

    , acesso em 19/07/2014.

    Multcast:

    O Multicast um meio de transmitir um pacote a partir de uma nica fonte para

    mltiplos destinos simultaneamente. O objetivo do multicast fazer com que este

    processo seja o mais simples possvel, utilizando a largura de banda disponvel. A

    otimizao deste trfego reside no nmero de vezes que um fluxo de dados replicado

    para alcanar o seu destino.

    A manipulao exata do trfego multicast altamente dependente da

    implementao do protocolo usado. O principal mtodo de execuo multicast usar um

    esquema de endereamento especial que une os destinatrios de pacotes em um grupo

    multicast, isto como o IP multicast funciona.

    Esse esquema de endereamento garante que os pacotes no sero

    transmitidos a computadores que no faam parte do grupo de endereamento.

    Figura 5. Transmisso multcast: um host envia a um grupo de receptores.

    Fonte, acesso em 19/07/2014.

    6

  • Unicast:

    Um pacote unicast transmitido diretamente de um computador para outro. Os

    detalhes de como funciona o unicast dependem do protocolo usado.

    Figura 6. Transmisso unicast: um host envia a um receptor.

    Fonte, acesso em 19/07/2014.

    3. Ferramentas de controle de trfego de dados

    Segundo a enciclopdia virtual WIKIPEDIA(2006), Sniffing, em rede de

    computadores, o procedimento realizado por uma ferramenta conhecida como Sniffer

    (tambm conhecido como PacketSniffer, Analisador de Rede, Analisador de Protocolo,

    Ethernet Sniffer em redes do padro Ethernet ou ainda Wireless Sniffer em redes

    wireless).

    Esta ferramenta, constituda de um software ou hardware, capaz de

    interceptar e registrar o trfego de dados em uma rede de computadores. Conforme o

    fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu contedo de acordo com o protocolo definido em um RFC ou uma outra

    especificao.

    O sniffing pode ser utilizado com propsitos maliciosos por invasores que tentam capturar o trfego da rede com diversos objetivos, dentre os quais podem ser

    citados, obter cpias de arquivos importantes durante sua transmisso, e obter senhas

    que permitam estender o seu raio de penetrao em um ambiente invadido ou ver as

    conversaes em tempo real.

    7

  • Ainda completando esta definio, segundo Carvalho(2006):os farejadores de

    pacotes (packtsniffing): de fcil execuo, o ataque de packtsniffing pode ser usado por

    qualquer pessoa que possua conhecimentos mnimos em computao, pois existem

    softwares, que so de utilizao simples e produzem bons resultados, especficos para

    esse fim[...]

    Figura 7. Camada de atuao de um analisador de trfego de dados. Fonte: , acesso em 19/07/2014.

    Abaixo poderemos conhecer algumas das ferramentas de analise de trfego de

    dados:

    Tcpdump

    O tcpdump um programa sniffer de rede bem popular. Sua funo

    basicamente capturar os pacotes de rede que chega, e saem de alguma interface afim de

    prover alguma anlise dos dados.

    8

  • O seguinte link apresenta um breve tutorial do tcpdump:

    .

    Abaixo mostraremos ento alguns dos principais usos do mesmo:

    tcpdump -nn -i eth1 - captura e filtra o trfego na interface eth1, sem usar resoluo de endereos e portas

    tcpdump -nn -i eth1 port 80 - captura e filtra o trfego na interface eth1, sem usar resoluo de endereos e portas, para pacotes com a porta 80 na origem ou no

    destino;

    tcpdump -nn -i eth1 w /tmp/arquivo.capport 80 - captura e filtra o trfego na interface eth1, sem usar resoluo de endereos e portas, para pacotes com a porta 80 na

    origem ou no destino e salva no arquivo /tmp/arquivo.cap;

    tcpdump -nn -i eth1 dstport 80 - captura e filtra o trfego na interface eth1, sem usar resoluo de endereos e portas, para pacotes com a porta 80 no destino. Para usar

    a porta 80 como origem, utilizar o parmetro src;

    tcpdump -nn -i eth1 host 192.168.200.3 and host 192.168.200.1 - captura e filtra o trfego na interface eth1, sem usar resoluo de endereos e portas, para pacotes

    com os endereos 192.168.200.3 e 192.168.200.1;

    tcpdump -nn -i eth1 host 192.168.200.3 or host 192.168.200.1 - captura e filtra o trfego na interface eth1, sem usar resoluo de endereos e portas, para pacotes

    com os endereos 192.168.200.3 or 192.168.200.1;

    tcpdump -nn -i eth1 udp - captura e filtra o trfego na interface eth1, sem usar resoluo de endereos e portas, para pacotes com o protocolo udp;

    tcpdump -nn -i eth1 tcpport 80 andnot host 192.168.200.3 - captura e filtra o trfego na interface eth1, sem usar resoluo de endereos e portas, para pacotes que no

    tenham o endereo IP 192.168.200.3 e sejam para a porta 80 do protocolo TCP, de

    origem ou destino.

    9

  • Figura 8. Exemplo de captura de dados com o tcpdump fonte: , acesso em 19/07/2014.

    Ngrep

    O ngrep reconhece diverssos padres comuns a internet tais como IPv4 e Ipv6,

    TCP, UDP, ICMP, IGMP, PPP, SLIP, FDDI, Token Ring entre outros. Ele faz uso

    extensivo de comparaes de expresses regulares, isso faz com que ele seja ideal para

    utilizadores mais avanados.

    Pode ser visto um breve tutorial de como usa-lo no seguinte link:

    10

  • Figura 9: Ngrep executado em Windows atravs da linha de comandos

    fonte:, acesso em 19/07/2014.

    Figura 10. Ngrep executado em linux atravs da linha de comandos

    fonte:, acesso em 19/07/2014.

    Snort Snort uma feramente de Cdigo-fonte aberto disponvel para Linux e Windows,

    suas principais funes so como detector de intruso e para procurar padres nos

    pacotes detectando anomalias e as prevenindo. Segue o Link do manual mssico do

    snort:

    11

  • Figura 11. Tela de interface do snort fonte

    , acesso em 19/07/2014.

    Wireshark

    Gerald Combs foi o idealizador do Wiresharck. O aplicativo foi inicialmente feito

    com o nome Ethereal, porm devido a problemas de patente o projeto foi renomeado para

    Wiresharck e ganhou grande notoriedade visto que o mesmo oferece vrios benefcios

    que o tornam atraente para o uso dirio. Segundo Sanders(2008), ele destina-se tanto ao

    curioso e ao especialista em anlise de pacotes e oferece uma variedade de recursos

    para seduzir cada um.

    O seguinte link ensina o bsico do wireshack:

    Exemplos de filtros para pesquisa no wireshack: Todos os quadros Ethernet que contenham o endereo

    fsico 00:22:64:7e:1a:3a:

    eth.addr==00:22:64:7e:1a:3a

    Todos os quadros Ethernet que contenham o endereo

    fsico 00:22:64:7e:1a:3a como origem:

    eth.src==00:22:64:9e:0a:3a

    Todos os quadros Ethernet que contenham o endereo

    fsico ff:ff:ff:ff:ff:ff como destino:

    eth.dst==ff:ff:ff:ff:ff:ff

    Todos os quadros Ethernet que utilizem o protocolo ARP eth.type==0x806

    12

  • (tipo no campo Type 806):

    Pacotes com o endereo IP 192.168.200.3: ip.addr==192.168.200.3

    Pacotes com endereo IP de origem 192.168.200.3: ip.src==192.168.200.3

    Pacotes com endereo IP de destino 192.168.200.3: ip.dst==192.168.200.3

    Pacotes IP com campo TTL igual a 63: ip.ttl==63

    Pacotes UDP com porta 4500: udp.port==4500

    Pacotes UDP com porta de destino 53: udp.dstport==53

    Pacotes UDP com porta de origem 789: udp.srcport==789

    Pacotes UDP maiores do que 100 Bytes: udp.length>= 100

    Pacotes TCP com a porta 80: tcp.port==80

    Pacotes TCP com a porta de destino 23: tcp.dstport==23

    Pacotes TCP com a porta de origem 1098; tcp.srcport==1098

    Pacotes TCP maiores ou iguais a 100 Bytes: tcp.len>= 100

    Pacotes TCP com a flag SYN ativada: tcp.flags.syn==1

    Pacotes TCP com a flag SYN ativada e a flag ACK

    desativada:

    tcp.flags.syn==1 and

    tcp.flags.ack==0

    Figura 12. Tela de aps consulta de trafego do

    wiresharck, acesso em 19/07/2014.

    13

  • Iperf

    O Iperf um software livre, que funciona baseado no modeloclient / server, o

    mesmo foi desenvolvido pelo National Laboratory for Applied Network Research (NLANR).

    Com ele podemos testar/medir o throughput da rede, dentre outros tipos de

    testes mais sofisticados. Neste link possvel encontrar mais dados sobre o iperf:

    A cerca dos comandos dos iperf valem destacar:

    A. Flags que podem ser usadas no Iperf como servidor:

    -s ou --server Roda em modo servidor -U --single-udp Roda em modo nico usando UDP -D --daemon Roda o servidor como Daemon "servio"

    B. Flags que podem ser usadas no modo cliente:

    -d --dualtest Teste bidirecional simultaneamente -n --num Numero de bytes para transmisso do teste -r --tradeoff Teste bidirecional executado individualmente -t --time Tempo em segundos da transmisso (10 segundos o padro) -T --ttl Tempo de vida para MultiCast (padro 1) -F --fileinput Entrada de dados para transmisso por arquivo -L --listenport Entrada de dados para transmisso por stdin -P --parallel Numero de cliente para execuo em paralelo

    14

  • Figura 13. Tela de consulta do iperf, fonte:

    , acesso em 19/07/2014.

    DataWiz

    Cada vez existem mais smartphones, o consumo de trfegos por estes meio

    tambm tem chamado a ateno dos analistas de trfegos. Com isso Datawiz foi criado

    com o proposito de analisar a troca de dados por smartphones, um dos seus principais

    objetivos o controlo do plano de dados de 3g sendo este uma necessidade, visto que

    este representa uma boa parcela no preo da fatura dos planos de celulares.

    Figura 14. Tela de consulta do datawiz:

    , acesso em 19/07/2014.

    15

  • NETTRAFFIC

    Nettraffic um timo programa para quem quer controlar o trfego de internet

    gerado em seu computador, com ele voc pode alm de saber quantos Mbs voc gastou

    voc ainda pode acompanhar a velocidade de download e upload assim possvel saber

    se voc esta recebendo a velocidade contratada.

    Link do tutorial do Nettrafic:

    Figura 15. Tela de consulta de grfico do Nettrafic:< http://venea.net/ >, acesso em 19/07/2014.

    Consideraes Finais

    Como nos foi apresentado nesta disciplina, existem diversos elementos que

    compem o trabalho com redes de computadores, em especial est disciplina serviu para

    pincelar sobre alguns deles, mostrando exemplos prticos e diversas funcionalidades que

    esto presentes nessas disciplinas.

    REFERENCIAS SANDERS, Chris. Practical Packet Analysis Using Wireshark to Solve Real-World Network Problems. 2nd ed. No Starch Press, 2013. BATISTA, O. M. N. Traduo e adaptao para Wireshark. 2008. CARVALHO, Luciano Gonalves de. Segurana em Redes. Rio de Janeiro: Cincia Moderna, 20 5.

    16

  • KUROSE, James F.; ROS , Keith W. Redes de Computadores. TANENBAUM. Andrew, S. Sistemas Operacionais Modernos.So Paulo: Editora Pearson Prentice Hal , 2003.2 Edio. Portal IPERF Disponvel em: Acesso em 19/07/2014. DORGAN, Danilo. TEC Tutoriais e Cdigos. Disponvel em: ,2012. Acesso em 19/07/2014.

    17

  • 18