Gerenciamento de Redes usando Wireshark
Ableno Leal dos Santos1
Astrogildo2
João Pedro3
Viviane Paiva Monteiro4
Resumo: Co...
Introdução
A internet surgiu na década de 60. Com objetivo de compartilhamento de
informações e a descentralização da mesm...
recursos. As redes passaram a fazer parte do dia a dia das pessoas, oferecendo
recursos e serviços, estando presente em di...
Tipos de protocolos
 Padrão da ISO / RMOSI
A ISO especifica o CMIP (Common Management InformationProtocol)
e o CMIS (Comm...
Há também um mal-intencionado desonesto programa anti-spyware
chamado Wireshark Antivírus que os relatórios de informação ...
Figura - 03 rede cliente e servidor
Figura - 04 tela principal do Whireshark
Figura - 05 Whireshark em funcionamento.
O me...
1. File: contém itens para abrir (open), unir (merge), salvar (save),
imprimir (print) ou exportar (export) arquivos de ca...
Figura- 08 menus do Whireshark
O Painel de Lista dos Pacotes exibe um resumo de cada pacote
capturado. Clicando sobre um d...
Time: o tempo do pacote. O formato de apresentação desse tempo pode
ser mudado.
Source: o endereço de origem do pacote.
De...
O Painel de Bytes dos Pacotes apresenta os dados do pacote atual no
formato hexadecimal. Ficando assim organizado à esquer...
Figura- 15 menu Edit
O menu edit contém os campos mostrados na figura 15.
Figura -16 menu View
O menu View contém os campo...
Figura -17 menu Go
O menu Go contém os campos mostrados na figura 17
Figura -18 menu capture
O menu capture contém os camp...
Figura-19 menu Analyze
O menu Analyze contém os campos mostrados na figura 19.
Figura-20 menu Statistics
O menu Statistics...
Figura – 21 menu Telephony
Figura-22 menu Tool
O menu Tool contém os campos mostrados na figura-22.
Figura 23 menu help
O menu help contém os campos mostrados na figura 23.
OUTRAS FERRAMENTAS DE GERENCIAMENTO DE REDE
Dude
...
Ziptie
Figura-23 tela principal do Ziptie
Nessus
O Nessus possui mais de 20 mil análises de vulnerabilidade (plug-ins) e,
...
Conclusão
O objetivo deste trabalho é demonstrar uma possibilidade de
gerenciamento em redes baseando-se nos conhecimentos...
SEQUESTRANDO SESSÃO WEB EM SSL - disponível em
http://www.youtube.com/watch?v=kXYVLPPoZDs acessado de 22 de outubro de 201...
.
TRABALHO DE TI
Upcoming SlideShare
Loading in...5
×

TRABALHO DE TI

1,652

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,652
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
59
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "TRABALHO DE TI"

  1. 1. Gerenciamento de Redes usando Wireshark Ableno Leal dos Santos1 Astrogildo2 João Pedro3 Viviane Paiva Monteiro4 Resumo: Com a expansão e proliferação de novas tecnologias de rede e a demanda de novos serviços, a administração de uma rede em larga escala tornou- se uma tarefa complexa que necessita de um sistema inteligente de rede de computadores. Manter o que acontece em uma rede de computadores é uma tarefa essencial para se ter uma administração efetiva guiada pelo administrador de rede. Neste artigo será apresentado o softwares Wireshark e suas funcionalidades de análise de pacotes que trafegam na rede. Palavras-chaves: Administração de redes de computadores, Monitoramento, Wireshark. Abstract With the expansion and proliferation of new network technologies and the demand for new services, the administration of a network on a large scale became is a complex task that requires an intelligent system of network of computers. Keep to what happens in a network of computers is an essential task to have an effective administration guided by the administrator of the network. This article shall be presented the softwares Wireshark and its functionalities analysis travel packages in the network Keywords: computer network, monitoramento, Wireshark 1 Ableno, estudante do 2º semestre do curso de Tecnologia em Redes de Computadores da FAJESU 2 Astrogildo,estudante do 2º semestre do curso de Análisede Sistemas da FAJESU 3 João Pedro, estudante do 2º semestre do curso de Tecnologia em Redes de Computadores da FAJESU 4 Viviane,estudante do 2º semestre do curso de Tecnologia em Redes de Computadores da FAJESU
  2. 2. Introdução A internet surgiu na década de 60. Com objetivo de compartilhamento de informações e a descentralização da mesma. Para o funcionamento da internet, foi criada a grande rede mundial de computadores WAN (Wide Área Network), interconectadas a várias LAN (Local Área Network), que é o conjunto de computadores que pertence à mesma organização e estão no mesmo local (Tanenbaum). Segundo Kurose (2001), devido ao fato de uma rede de computadores consistirem de muitas partes complexas de hardware e software tais como links, equipamentos, pontes, roteadores e outros dispositivos, quando centenas ou milhares destes dispositivos são conectados uns aos outros para formar uma rede. É de se esperar que componentes vão eventualmente funcionar mal, que elementos de rede poderão ser desconfigurados, que recursos da rede serão super utilizados ou que componentes de rede irão simplesmente “quebrar” (como por exemplo, o corte de um cabo). O administrador de redes deve estar apto a solucionar (e melhor ainda, evitar) tais problemas. O administrador de redes precisa claramente de ferramentas para ajudar a monitorar, analisar, gerenciar e controlar a rede. Lynch (1993) cita que, até recentemente, o gerenciamento de redes se baseava em novos avanços tecnológicos em outras áreas de redes baseadas em padrões abertos, de certa forma ainda é assim. Há uma discordância o que é realmente gerenciamento de rede. Existem diferentes abordagens, algumas dessas abordagens foram práticas, obtendo grande aceitação para solucionar o problema de gerenciar uma rede de protocolo aberto. O protocolo de Simple Network Management Protocolo é a chave da estrutura de gerenciamento de rede de computadores de padrão aberto. Whireshark – Uma solução para monitoramento de redes As redes foram concebidas, como um meio de compartilhar dispositivos e periféricos com impressoras, arquivos, modens. À medida que cresce às organizações, o compartilhamento, os dispositivos tomam aspecto secundário em comparação as outras vantagens oferecidas, que giram em torno da economia de
  3. 3. recursos. As redes passaram a fazer parte do dia a dia das pessoas, oferecendo recursos e serviços, estando presente em diversos locais: hospitais, condomínios, cassinos e aeroportos. Para garantir o funcionamento das redes de computadores, criou-se o Gerenciamento em Rede de Computadores (GRC), que tem como objetivos de gerenciar diversos tipos de serviços de rede. Com a necessidade de transportar as informações de modo seguro. O gerenciamento de rede visa ajudar o profissional na área de TI, nas soluções dos problemas como tráfego anormal de dados, instabilidade, falhas e até mesmo as invasões. Esse serviço tem como objetivo obter informações da rede e tratar às mesmas, possibilitando um diagnóstico e encaminhar as soluções dos problemas possibilitando descobrir, prever e reagir os mesmos. Para esta finalidade utilizaremos o software Whireshark Figura 01 – Profissionais utilizando o Whireshark em monitoramento de rede Tipos de monitoramento Monitorar uma rede de computadores significa realizar um comportamento periódico das ações no dia a dia, verificando os erros e soluções para o bom funcionamento da mesma. Existem dois tipos de monitoramento: escuta passiva, escuta ativa.  Escuta passiva, coleta apenas as informações que transitam na rede e recolher as informações úteis para comprometimento de uma rede.  Escuta Ativa difere da escuta passiva por apenas coletar informações que fluem na rede, mas por alterá-la de alguma forma seu conteúdo.
  4. 4. Tipos de protocolos  Padrão da ISO / RMOSI A ISO especifica o CMIP (Common Management InformationProtocol) e o CMIS (Commom Management Information Services) como protocolo e serviço de gerenciamento de rede do nível de aplicação do modelo OSI. A utilização dos padrões da ISO para gerenciamento tem sido ampliada (além dos méritos técnicos) em boa parte pela OSF, que está comprometida, através do OSF/DME (Open Software Foundation/Distributed Management Environment), em suportar os padrões OSI de gerenciamento. A função do DME é fornecer facilidades que permitam integrar o gerenciamento de sistemas em ambientes heterogêneos, satisfazendo três requisitos básicos: interoperabilidade, consistência e flexibilidade.  Padrão TCP/IP A necessidade de mecanismos de gerenciamento nas redes baseadas em TCP/IP é atendida pelo SNMP (Simple Network Management Protocol) em associação com o esquema de MIB (Management Information Base), que também é suportado pelo padrão OSF/DME. Uma das vantagens do SNMP é a simplicidade e facilidade de implementação e com isso, a grande maioria dos problemas de gerenciamento de rede podem ser contornados com TCP/IP. Figura -02 logotipo do software Whireshark é um software livre de código aberto e analisador de pacotes network É usado para rede de solução de problemas, análise de software e protocolo de comunicação, desenvolvimento e educação. Originalmente chamado de Ethereal, em maio de 2006, o projeto foi rebatizado Whireshark devido a problemas de marca registrada. .
  5. 5. Há também um mal-intencionado desonesto programa anti-spyware chamado Wireshark Antivírus que os relatórios de informação falsa. Packet analyzer Isto está em nada relacionado com o analisador de pacotes de programa, Wireshark, e os dois não devem ser confundidas. Funcionalidade É muito similar ao tcpdump, mas tem uma gráfica defront-end, e muitas informações de classificação e mais opções de filtragem (embora a classificação e filtragem semelhante pode ser alcançado na linha de comando tcpdump, combinando com grep , tipo , etc.) Ethernetpromiscuous mode Wireshark permite ao usuário ver todo o tráfego que está sendo passada através da rede (normalmente uma Ethernet de rede, mas está sendo adicionado suporte para os outros), colocando a interface de rede em modo promíscuo. O Wireshark, antigamente chamado Ethereal, é um programa que analisa o tráfego de rede, organizando-o através de protocolos. Registrado pela GNU General PublicLicense (GPL), suporta as plataformas Unix, Linux, Solaris, FreeBSB, NetBSD, OpenBSD, Mac OS X e Windows. Onde Wireshark Atua? O programa Whireshark Simplesmente da camada de ENLACE a camada de APLICAÇÃO do RM OSI. Rede cliente e servidor Uma rede cliente e servidor são rede implementadas nas empresas.Essas Rede tem com objetivo de compartilhar dispositivos e arquivos.
  6. 6. Figura - 03 rede cliente e servidor Figura - 04 tela principal do Whireshark Figura - 05 Whireshark em funcionamento. O menu é usado para iniciar ações: Figura -06 barra de menu do Wireshark
  7. 7. 1. File: contém itens para abrir (open), unir (merge), salvar (save), imprimir (print) ou exportar (export) arquivos de captura seja por completo ou em partes, além das opções de sair do Whireshark (quit). 2. Edit: contém itens para procurar (find) um pacote, referenciar o tempo (set time reference) ou marcar (Mark) um ou mais pacotes, bem como alterar suas preferências (preferences). Recorta (cut),copiar(copy) e colar (paste) não serão mencionadas agora. 3. View: controla a exibição da captura de dados, incluindo coloração de pacotes (coloringrules),aumentar ou diminuir a fonte (zoom in/out),mostra um pacote em uma janela separada (show packet in new window),assim como expandir ou comprimir os itens selecionados no painel de detalhes dos pacotes (expand/collapseall). 4. Go: contém itens que direcionam para um pacote específico 5.Capture: permite iniciar ou parar uma captura (start/ stop/ restart), além de editar os filtros (capture filters) além de editar os filtros (capture filters). 6. Analyze: contém itens para controlar a exibição dos filtros (display filters), habilitar e desabilitar as operações dos protocolos (enabledprotocols), entre outros. 7. Satitistics: possuem itens para exibir várias janelas de estatísticas, incluindo um resumo (sumary), dos pacotes que têm sido capturados exibidos uma hierarquia de estatística dos protocolos (protocolhierarchy). 8. Help: contém itens que irão auxiliar o usuário, como manuais (manual pages), conteúdos (contents), ou acesso online a página da web (Whireshark online) A barra de ferramentas principal fornece um rápido acesso aos itens são frequentemente usados. Figura-07 barra de ferramentas do Whireshark
  8. 8. Figura- 08 menus do Whireshark O Painel de Lista dos Pacotes exibe um resumo de cada pacote capturado. Clicando sobre um deles é possível controlar o que será mostrado nos painéis subseqüentes: Figura-10 painel de lista de pacotes do Whireshark No : o número de pacote no arquivo de captura não sofre alterações mesmo usando filtro.
  9. 9. Time: o tempo do pacote. O formato de apresentação desse tempo pode ser mudado. Source: o endereço de origem do pacote. Destination: o endereço de destino do pacote. Protocol: abreviação do nome do protocolo. Info: informações adicionais sobre o pacote O Painel de Detalhes dos Pacotes exibe maiores detalhes dos pacotes selecionados no Painel de Lista dos Pacotes. Generated fields: o próprio Wireshark irá gerar campos de protocolo adicional, que serão delimitados por parênteses. Links: se o Wireshark detectar a relação com outro pacote no arquivo de captura, ele irá gerar um link para aquele pacote. O Painel de Bytes dos Pacotes exibe os dados dos pacotes selecionados o Painel de Lista dos Pacotes e destaca o campo selecionado no Painel de Detalhes dos pacotes; Figura -12 painel de bytes
  10. 10. O Painel de Bytes dos Pacotes apresenta os dados do pacote atual no formato hexadecimal. Ficando assim organizado à esquerda o pacote correspondente, ao centro o valor hexadecimal e à direita o correspondente aos caracteres ASCII. A Barra de Status mostra algumas informações detalhadas acercado estado atual do programa e dos dados capturados Figura -13 barra de status Packets: o número do pacote capturado. Displayed: o número de pacotes sendo exibidos atualmente. Marked: o número de pacotes marcados. Figura-14 menu file O menu file contém os campos mostra na figura 14.
  11. 11. Figura- 15 menu Edit O menu edit contém os campos mostrados na figura 15. Figura -16 menu View O menu View contém os campos mostrados na figura 16.
  12. 12. Figura -17 menu Go O menu Go contém os campos mostrados na figura 17 Figura -18 menu capture O menu capture contém os campos mostrados na figura -18
  13. 13. Figura-19 menu Analyze O menu Analyze contém os campos mostrados na figura 19. Figura-20 menu Statistics O menu Statistics contém os campos mostrados na figura 20.
  14. 14. Figura – 21 menu Telephony Figura-22 menu Tool O menu Tool contém os campos mostrados na figura-22.
  15. 15. Figura 23 menu help O menu help contém os campos mostrados na figura 23. OUTRAS FERRAMENTAS DE GERENCIAMENTO DE REDE Dude Figura-22 tela principal do Dude Saber quais serviços rodam em sua rede é bom, mas descobrir quais deles caíram (assim que isso aconteceu) é essencial. O The Dude é um pacote de gestão de redes que faz isso e mais. O monitoramento inclui desde simples pings, a visão de serviços baseados no TCP ou no número da porta, probes SNMP e a capacidade de acessar máquinas para dados mais específicos
  16. 16. Ziptie Figura-23 tela principal do Ziptie Nessus O Nessus possui mais de 20 mil análises de vulnerabilidade (plug-ins) e, por isso, é uma aplicação que nenhuma rede pode ficar sem. Se antes ele era uma linha de comando exclusiva para servidores Linux, hoje possui boa interface e roda em Windows. Investigue os plug-ins disponíveis e encontre um que atenda as suas necessidades. Figura-24 tela do Nessus 3
  17. 17. Conclusão O objetivo deste trabalho é demonstrar uma possibilidade de gerenciamento em redes baseando-se nos conhecimentos primários de estrutura de dados, redes e arquitetura de computadores. Acredita-se que este foi alcançado ao utilizar-se da ferramenta Wireshark quando se iniciou com um levantamento sobre o gerenciamento de redes modernas e suas características, bem como um breve histórico das mesmas, passando então para a análise das da ferramenta escolhida. Como advento do protocolo SNMP e suas versões posteriores, assim como linguagens web e facilidade em geral de se obter e configurar essas ferramentas, o rastreamento dos diversos dispositivos conectados em LANs e WANs é hoje possível de ser alcançado. Embora o entendimento e análise dos dados capturados não tenha sido implementado, está completa a análise das principais funcionalidades e ferramentas/itens dos menus do programa. Sendo satisfeitas as premissas e contempladas as áreas de conhecimento, assim como os objetivos gerais e específicos. Referências Bibliográficas: KUROSE, Jemes f. Keith. W.Ross. - Rede de Computadores e a Intenert e uma nova abordagem. Editora, Pearson/Addison Wesley Pearson/Addison Wesley /São Paulo 3º ediçao. ROC TECH - Wireshark, ele ve tudo em sua Rede – disponível em http://www.rdctech.com.br/index.phpoption=com_content&view=article&id=125%3Awireshark -ele-ve-tudo-em-sua-rede&catid=51%3Aredes&lang=en acessado em 23/10/2010 SANTOS, Edson S. - Pesquisa SBPC – TUSS/TISS disponível em http://www.edsonssantos.blogspot.com/ acessado em 21/10/2010.
  18. 18. SEQUESTRANDO SESSÃO WEB EM SSL - disponível em http://www.youtube.com/watch?v=kXYVLPPoZDs acessado de 22 de outubro de 2010. SINGRES - Wireshark & Ethereal Network Toolkit analisador de protocolo – disponível em http://www.syngress.com/hacking-and-penetration-testing/Wireshark-amp- Ethereal-Network-Protocol-Analyzer-Toolkit/lo acessado em 24/10/2010 TANENBAUM, Andrew S. - Redes de Computadores. Editora Campos, 3º ediçao WIRESHARK – Internet Protocol Family - disponível em http://wiki.wireshark.org/InternetProtocolFamily acessado em 21/10/2010.
  19. 19. .

×