Análise de Pacotes utilizando o Wireshark
Dayanne P. Melo Coelho1
Universidade Federal do Pará Campus Santarém
dayanne[email protected]
Resumo. O presente artigo vem tratar de um assunto de suma importância para a gerência de
redes: a analise de pacotes e a caracterização de tráfego deste pacotes. Assunto o qual será
estudado através da utiliação do software Wireshark, empregado em um experimento
laboratorial que consiste em caracterizar o tráfego gerado por uma determinada aplicação
Web.
Palavraschave:
Gerência de redes; Wireshark; Redes de Computadores; Redes; Protocolos.
1 Introdução
Com a disseminação das redes de computadores fezse necessária a monitoração e controle do montante de
dispositivos e recursos que compõem as redes de comunicação. Papel este desempenhado pela gerencia de
redes, que tem estimulado cada vez mais as empresas que desejam controlar o seu espaço tecnológico ou
qualquer objeto que possa ser monitorado numa estrutura de recursos de rede. O emprego da gerência de
redes vem para resolver muitos problemas deste segmento, pois com a intensa expansão de redes no mundo,
cresceu juntamente o nível de riscos apresentados por estas redes integradas e interligadas mundialmente.
Fazendo então necessário, o desenvolvimento e utilização de softwares capazes de monitorarem essas redes,
analisarem o tráfego, caracterizarem este tráfego de pacote e informações pra verificar e certificar sua
elegibilidade e segurança. Softwares que se tornassem ferramentas indispensáveis e essenciais para detectar
problemas e entender melhor o funcionamento de cada protocolo(Carlos E. Morimoto).
Softwares como o Wireshark, um conhecido sninfer capturador de tráfego de rede. Tratase de um programa
que analisa o tráfego de rede, e o organiza por protocolos, utiliza interface GUI, com diversas informações e
com a possibilidade da utilização de filtros, possibilitando o controle do tráfego de uma rede e o
conhecimento de tudo que trafega nela, tudo que entra e sai do computador, em diferentes protocolos.
O Wireshark também possibilita controlar o tráfego de determinado dispositivo de rede em uma máquina que
pode ter mais de um desses dispositivos. Usuários em uma rede local, com micros ligados através de um hub
ou switch, podem ter suas transmissões capturadas por outro usuário utilizando o Wireshark.
Partindo deste princípio reafirmase a importância da utilização deste software pelos gerentes de redes pois,
através dos resultados desta análise de tráfegos o gerente de redes é capaz de descobrir se há violações ou
extravagâncias dos usuários desta rede, como a utilização de programas MSN Messenger, eMule,
Gerenciadores de Downloads, jogos em rede que comprometem o desempenho da rede, acesso a paginas web
não autorizadas na rede em questão, ou fazendo solicitações não permitidas em máquinas da rede.
Para a compreendimento didático desta poderosa ferramenta será apresentado neste artigo o desenvolvimento
experimental laboratorial, da captura de um tráfego proposto, para a visualização e fixação do uso e
conhecimento deste software.
2 – Riscos em Redes
Os ataques a servidores pela Internet nos Estados Unidos em 2001 mais do que dobraram em relação a 2000,
totalizando um prejuízo de US$ 17 bilhões para as empresas. Pesquisas e estudos realizados pelo FBI -
Computer Security Institute, nos Estados Unidos, indicaram que, em 1999, as mil maiores corporações da
lista da revista Fortune perderam US$ 45 bilhões devido a roubos. Em 2001, 64% das empresas
estadunidenses tiveram perdas financeiras em conseqüência de brechas em seus sistemas e redes.
Dados que comprovam a necessidade de ferramentas para análise e caracterização do tráfego de informações
em redes.
3 – Experimento Laboratorial
O experimento consiste na utilização do Wireshark para capturar pacotes em uma rede local no decorrer do
acesso de uma determinada página web. Para a obtenção de um melhor resultado, ou um resultado mais
“limpo” este teste foi realizado em sistema Linux, pois este gera menos tráfego por parte do sistema
operacional, nos computares (cliente e servidor) e o Software Wireshark instalado. Objetivando a análise do
tráfego gerado nesta conexão para o esclarecimento didático do modo prático de como os agentes se
interrelacionam e a compreensão de todos os processos envolvidos.
4 – Executando o Experimento
No início do experimento foi efetuada a reiniciação da máquina, para encerrar os tráfegos existentes, em
seguida inicializado o Wireshark e o configurando em modo não promíscuos, para capturar o tráfego de rede
somente na máquina cliente, então foi escolhida a interface de rede que seria utilizada na captura dos pacotes
e ativada a captura. Com o Wireshark ativado e configurado, o segundo passo foi abrir o navegador web e
acessar o endereço: 10.125.100.94/gredes/ativ1.htm. Na tela que abriu foi digitada a matrícula do aluno e
clicado em “vai”, para possibilitar a geração de um tráfego que será analisado nesta experiência, esse
primeiro passo resultou na imagem abaixo:
Imagem 1.
Logo em seguida a este comando, voltouse ao Wireshark e foi interrompida a captura após poucos segundos.
O resultado da captura foi gerado e mostrado, na forma de linhas, onde cada linha é um pacote capturado
(Imagem 2). Podendo também ser visualzado uma descrição detalhada de cada pacote, selecionando o ícone
Frame, logo abaixo da visualização de pacotes,mostrando todo o seu conteúdo.
Imagem 2.
Imagem 3.
5 – Analisando os resultados
Com esta execução do WireShark gera uma lista dos pacotes, destinatários, remetentes, protocolos e
informações de cada pacote como mostrado nas imagens acima. A princípio o primeiro pacote foi gerado
pela máquina solicitadora para enviar em broadcast a mensagem ARP (Protocolo de Resolução de
endereço), protocolo ARP que identifica endereço físico correspondente ao endereço IP. Logo em seguida o
protocolo TCP é apontado pelo browser, respondendo a solicitação e confirmando a transferência segura de
dados entre esses usuários.
Dando início ao o processo de comunicação , através de uma conexão onde o cliente inicia uma ligação, a
princípio o cliente envia um segmento tipo SYN , que é um pedido de conexão, e é esperado que o servidor
reconheça o pedido de conexão enviando outro segmento tipo SYN porém com bit de reconhecimento.
Nesta comunicação a origem envia segmento FIN e o destino envia reconhecimento ACK, caso haja conexão,
então algum tempo depois o destino envia FIN, indicando que a conexão acabou, finalizando com o envio do
reconhecimento pela origem.
No decorrer do surgimento dos pacotes na visualização destes, notase a presença do protocolo HTTP,
trocando informações entre o browser e o servidor Web, fazendo requisições através do método GET, que
responde ,ou retorna, um objeto, uma imagem, de fato a informação apresentada pela aplicação, sendo esta
particular a cada usuário, pois a solicitação gera um número e formatos exclusivos para cada aluno.
Concluída a análise de resultados, onde foi dado o stop na varredura da rede, após a conclusão do processo
iniciado na página Web com a digitação da matrícula e o acionamento do botão “vai”.
6 – Conclusão
Ao termínio da execução desta experiência tomase como aprendizado, ou conclusão, a importância do
emprego de softwares analisadores de tráfego, como o Wireshark, para despotencializar a vulnerabilidade das
redes mundiais ou particulares. Sendo ferramentas indispensáveis pelos gerentes de redes para a segurança e
controle efetivo de sistemas de redes. Tomandose também como conclusão a importancia da
responsabilidade na utilização deste software, pois assim com pode ser empregado para o bem (segurança,
estabilidade, controle, prevenção), também pode ser utilizado de forma irresponsável e leviana, por pessoas
de má fé afim de se apropriar de informações de determinadas redes. Levando ao entendimento que sua
utilização deve ser restrita a conhecedores de seu conteúdo e importância, como os gerentes de rede.
7 Referências Bibliográficas
[1] [RNP 1997] – RNP, Rede Nacional de Ensino e Pesquisa (1997) “Boletim Bimestral sobre Tecnologia de
Redes: Introdução a Gerenciamento de Redes TCP/IP” < http://www.rnp.br/newsgen/9708/n3-2.html >
Acesso em (4 outubro 2009).
[2] LOPES, Raquel Vigolvino. Melhores Práticas para a Gerência de Redes de Computadores. 2002. 371p.
WIRESHARK. Disponível em <http://www.wireshark.org>. Acesso em: 03 out. 2009.
[3] OLIVEIRA, Edilei M. de. Implementação de uma Ferramenta de Monitoração de Tráfego de Rede
TCP/IP usando Winsock. Disponível em < http://www.rnp.br/newsgen/04 10
[4] WIRESHARK: O DEVORADOR DE PACOTES. Disponível em < http://numaboa.com.br/informatica/oficina/163-rede/720-wireshark?start=1>. Acesso em 04 de outubro de 2009.
[5] WIRESHARK, 2009 – http://www.wireshark.org.br. Acesso em 03/10/2009. GERÊNCIA DE REDES, 2009 - http://www.vivaolinux.com.br/artigo/Wireshark- Artigo. Acesso em 04/10/2009.
[6] DOTTI, F. L. “Redes de Computadores: Histórico, tendências, impactos”. Disponível em:
<http://www.inf.pucrs.br/~fldotti/redes/InternetHistoricoEvolucao Impacto.PDF>. Acesso em 04 out 2009.
Top Related