Artigo Redes Jonnes
Upcoming SlideShare
Loading in...5
×
 

Artigo Redes Jonnes

on

  • 651 views

Artigo de um exerimento utilizando Wareshark

Artigo de um exerimento utilizando Wareshark

Statistics

Views

Total Views
651
Views on SlideShare
651
Embed Views
0

Actions

Likes
0
Downloads
6
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Artigo Redes Jonnes Artigo Redes Jonnes Document Transcript

  • Experimento de trafego em redes utilizando Wareshark Jonnes Derik Silva Brito Universidade Federal do Pará – Campus Santarém isenmithrandir@hotmail.com Resumo. A importância das redes digitais na sociedade já está consolidado e já é de conhecimento de uma significativa parte da sociedade, porém poucos sabem o real funcionamento de tais organizações e suas interconexões No escopo deste trabalho, encontra-se a fundamentação teórica prática da disciplina da gerencia de redes, serão mostrados alguns conceitos o que se refere a redes digitais e seus protocolos e pacotes, bem como a realização de um experimento de captura e análise de pacotes direcionados a um site específico. Palavras-chave. Protocolos, redes, pacotes, TCP. 1. Introdução De browsers web de telefones celulares a cafés que oferecem acesso sem fio à internet, redes domésticas com acesso de banda larga a infra-estruturas tradicionais de TI em ambientes de trabalho com PCs interligados em rede, redes de sensores ambientais, internet interplanetária, as redes de computadores estão em toda parte (KUROSE, 2006). Redes de computadores são estruturas físicas e lógicas que se subdividem em programas e protocolos que permitem que dois ou mais computadores possam compartilhar suas informações entre si (CARVALHO, 2008). De posse dessas informações, podemos afirmar que redes de computadores já fazem parte das necessidades fundamentais da sociedade. E para que as redes possam funcionar, é necessário que cada computador dessa organização possa se “comunicar” com os demais, para este fim, faz-se o uso de protocolos e pacotes. O experimento descrito neste trabalho foi realizado no intuito de angariar conhecimento em redes digitais, mais especificamente no envio e recebimento de pacotes e seus protocolos. No processo, serão elucidadas algumas questões, porém é importante salientar, que do mesmo modo, nascerão diversos outros questionamentos, que serão fontes para próximas pesquisas. O objetivo do trabalho não é mostrar uma visão detalhada do cenário da comunicação através pacotes e seus protocolos, e sim realizar o experimento, analisando os dados procurando reconhecer suas funções quando possível, assim proporcionando uma visão primária cerca deste assunto. Serão mostrados, breves conceitos de redes digitais e seus protocolos, uma descrição da ferramenta utilizada no experimento, o analisador de protocolos de redes Wareshark, bem como descrição do cenário do experimento. A seguir será feita a análise dos dados coletados, e por fim as considerações finais.
  • 2. Redes de Computadores A rede mais simples consiste em dois ou mais computadores conectados por um meio físico, tal como um par metálico ou um cabo coaxial. A conectividade dos computadores em rede pode ocorrer em diferentes escalas. (CANTÚ, 2003). Para definir o que são Redes de Computadores utilizaremos como exemplo a maior, mais conhecida e a mais utilizada delas, a Internet. A internet pública é uma rede de computadores mundial, isto é, uma rede que interconecta milhões de equipamentos de computação em todo mundo (KUROSE, 2006); é basicamente composta de sistemas finais que se subdividem em clientes, servidores e comutadores de pacotes. Um servidor é um sistema de computação que fornece serviços ao cliente em uma rede de computadores. Esses serviços podem ser de natureza diversa, por exemplo, arquivos e correio eletrônico. Comutador de pacotes são dispositivos para distribuir pacotes entre os diversos nós, fazendo a comunicação entre clientes e servidores. Como mostra a figura. 1. Figura. 1 Para que cada computador se comunique com os demais, são utilizados vários protocolos que controlam o recebimento e o envio de dados na rede. Veremos com mais detalhes a respeito dos protocolos a seguir. 3. Protocolos Um protocolo de rede é semelhante a um protocolo humano; a única diferença é que as entidades que trocam mensagens e realizam ações são componentes de hardware ou
  • software de algum equipamento (por exemplo, computador, roteador ou outro equipamento habilitado para rede) (KUROSE, 2006). Na internet todas as atividades de comunicação são governadas por protocolos de comunicação. Por exemplo, protocolos fim-afim garantem a integridade dos dados transmitidos através de mecanismos de reconhecimento e retransmissão (CANTÚ, 2003). A comunicação entre dois hospedeiros é controlada através de um protocolo. Assim como as linguagens humanas que seguem regras de suas gramáticas específicas, os diversos protocolos de comunicações digitais, possuem estruturas e arquiteturas distintas, através destes, dois ou mais dispositivos alocados em uma rede podem “conversar”. Em outras palavras, o protocolo especifica o formato dos dados e das confirmações que os dois computadores trocam para oferecer uma transferência confiável e, também, os procedimentos de que se valem os computadores para assegurar que os dados cheguem corretamente. Utilizando a analogia anterior, assim como existem várias linguagens com gramáticas próprias, existem vários protocolos diferentes, com estrutura, funcionalidades e paradigmas próprios TCP (Transmission Control Protocol) e o IP (Internet Protocol) e a famosa pilha de protocolos TCP/IP. 3.1. Protocolo TCP/IP Apesar de neste trabalho o TCP/IP ser referenciado como um protocolo, na verdade este é definido como uma pilha de protocolos. Seu nome, por exemplo, faz referência a dois protocolos diferentes, o TCP (Transmission Control Protocol, Protocolo de Controle de Transmissão) e o IP (Internet Protocol, Protocolo de Internet). Existem muitos outros protocolos que compõem a pilha TCP/IP, como o FTP, o HTTP, o SMTP e o UDP – só para citarmos alguns (TORRE & LIMA, 2007). O comitê ISO assumiu o método “dividir para conquistar”, dividindo o processo complexo de comunicação em pequenas sub-tarefas (camadas), de maneira que os problemas passem a ser mais fáceis de tratar e as sub-tarefas melhor otimizadas, que são: Física, enlace, rede, transporte, sessão, apresentação e aplicação. O modelo de camadas ISO/OSI acabou se tornando apenas uma base para praticamente todos os protocolos desenvolvidos pela indústria. Cada desenvolvedor tem uma arquitetura que difere em detalhes às vezes fundamentais no seu desenvolvimento. Sendo assim, é de se esperar uma variação nas descrições do conjunto de protocolos TCP/IP (GIBRAN & BRAGA, 2000). 3.2. Outros Protocolos Existem vários outros protocolos que pertencem ao grupo TCP/IP dos quais podemos citar: SMTP, DNS, NFS. Abordaremos rapidamente alguns deles. • Domain Name Server – DNS: também chamada de Name Service, esta aplicação relaciona endereços IP com os seus respectivos nomes atribuídos a dispositivos da rede. • Simple Mail Transfer Protocol – SMTP: este protocolo é utilizado nos serviços básicos de envio de mensagens.
  • • Network File System – NFS: este sistema foi desenvolvido pela Sun Microsystems e permite que computadores possam “montar” discos ou parte deles (diretórios) de dispositivos remotos e operá-los como se fossem locais. 4. Wareshark Wareshark é uma ferramenta utilizada no monitoramento de pacotes de informações que transitam por uma rede, ou seja, um analisador de protocolos ou Snifer. Está bastante difundido no meio, sendo considerado o mais utilizado na plataforma Linux. Através desta ferramenta é possível analisar todo o tráfego de uma rede, em diferentes protocolos. As plataformas que o WireShark suporta são: • UNIX • Linux • Solaris • FreeBSD • NetBSD • OpenBSD • MAC OS X • Windows 5. Cenário e realização do Experimento O Experimento foi realizado em um computador desktop, utilizando o sistema operacional Windows, juntamente com wareshark para a captura e análise do tráfego na rede. No wareshark existe uma funcionalidade chamada de “modo promíscuo” onde são capturados todos os pacotes em tráfego na rede (não somente no computador utilizado), porém, este requisito não pode ser cumprido, devido ao fato do computador envolvido no experimento não possuir uma placa de rede que dê suporte a esta funcionalidade. O experimento, basicamente se constituiu na análise do tráfego de rede ao passo que era realizado um login no site “http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm” onde foi digitado o número de matrícula . Foi capturado o tráfico na rede. Após receber os pacotes de encerramento a captura foi encerrada obtendo a seguinte tela mostrada na figura. 2. Procedeu-se então a análise dos pacotes.
  • Figura. 2 Da primeira a terceira linha podemos observar que o Host (Hospedeiro) com o IP 192.168.1.52 (desktop de onde foi realizado o experimento) envia segmentos tipo SYN que é um pedido de conexão, com número inicial da seqüência de numeração de bytes para o servidor 216.245.205.125. Na linha 4 e 5, o servidor 216.245.205.125 reconhece pedido de conexão enviando segmento tipo SYN com bit de reconhecimento (ACK) ligado e com número inicial de seqüência de numeração para 192.168.1.52. Na linha 6 e o 192.168.1.52 envia segmento ACK reconhecendo SYN do servidor. Como mostra a figura abaixo. Figura. 3
  • Nas linhas 7, 9 e 12 o 192.168.1.52 , envia o segmento GET, onde este confirma o recebimento do arquivo 1.gif , 8.gif, 7.gif respectivamente. Nas linhas 15 e 16 o servidor 216.245.205.125, envia o segmento OK para 192.1681.52 em resposta a confirmação deste ultimo. Na linha 19 o servidor 216.245.205.125 envia uma mensagens que pacotes foram perdidos, na linha seguinte o servidor retransmite os dados perdidos. O encerramento é iniciado pelo servidor 216.245.205.125 nas linhas 23, 25 e 27. Nas linhas 29, 30 e 31 envia FIN sinalizando fim da conexão nas linhas 29, 30 e 31 e por fim origem envia reconhecimento nas linhas 32 a 34. Na linha 35 é enviado em Broadcast o protocolo ARP, sinalizando a quebra de contato entre 192.168.1.52 e 216.245.205.125. 6. Conclusão Através deste experimento pode ser observado a grande complexidade e certas nuances das redes de computadores. No processo foram constadas algumas dúvidas com relação ao número ao IP da máquina cliente no qual foi realizado o experimento. A máquina em questão está disposta em rede de computadores locais , rede esta conectada á internet por um roteador e este por sua vez num provedor de internet. Na rede local o IP da máquina utilizada no experimento é 192.168.1.51 sendo este IP dinâmico. O IP da rede local é 10.90.20.245 na internet. Sendo que no wareshark o IP da máquina cliente é 192.168.1.51. O questionamento é: No Wareshark, a máquina cliente não deveria ter sido referencia com o IP da rede de internet, haja vista que o servidor e cliente se comunicam através desta (internet)? Outro questionamento está relacionado ao não aparecimento do protocolo ARP no início da captura, que este foi constatado no ínício de uma captura em um outro cenário de testes. Alguns dados não poderam ser reconhecidos na coluna de INFO. Por fim, uma constatação pessoal, onde que este aluno que vos escreve possuir um conhecimento mediano em redes de computadores, este ainda precisa percorrer um longo caminho. 7. Referencias. KUROSE James F. (2006) “Redes de Computadores e a Internet”, Editora Pearson, São Paulo SP CANTÚ Evandro. (2003) “Redes de Computadores e Internet”, Cefet/SC - Unidade de São José. CONCEITO DE REDES DE COMPUTADORES Disponível em: <http://www.algosobre.com.br/informatica/redes-de-computadores-nocoes- basicas.html> Acesso em : 5 de outubro de 2009.
  • Como o Protocolo TCP/IP Funciona - Parte 1 Disponível em: <http://www.clubedohardware.com.br/artigos/1351 > Acesso em : 5 de outubro de 2009.