trabalho de ti

25
Gerenciamento de Redes usando Wireshark Ableno Leal dos Santos 1 Astrogildo 2 João Pedro 3 Viviane Paiva Monteiro 4 Resumo: Com a expansão e proliferação de novas tecnologias de rede e a demanda de novos serviços, a administração de uma rede em larga escala tornou-se uma tarefa complexa que necessita de um sistema inteligente de rede de computadores. Manter o que acontece em uma rede de computadores é uma tarefa essencial para se ter uma administração efetiva guiada pelo administrador de rede. Neste artigo será apresentado o softwares Wireshark e suas funcionalidades de análise de pacotes que trafegam na rede. Palavras-chaves: Administração de redes de computadores, Monitoramento, Wireshark. Abstract With the expansion and proliferation of new network technologies and the demand for new services, the 1 Ableno, estudante do 2º semestre do curso de Tecnologia em Redes de Computadores da FAJESU 2 Astrogildo, estudante do 2º semestre do curso de Análise de Sistemas da FAJESU 3 João Pedro, estudante do 2º semestre do curso de Tecnologia em Redes de Computadores da FAJESU 4 Viviane, estudante do 2º semestre do curso de Tecnologia em Redes de Computadores da FAJESU

Upload: jpsilvasantos2020

Post on 30-Nov-2014

1.814 views

Category:

Documents


3 download

DESCRIPTION

 

TRANSCRIPT

Page 1: TRABALHO DE TI

Gerenciamento de Redes usando Wireshark

Ableno Leal dos Santos1

Astrogildo2

João Pedro3

Viviane Paiva Monteiro4

Resumo: Com a expansão e proliferação de novas tecnologias de rede e a

demanda de novos serviços, a administração de uma rede em larga escala tornou-

se uma tarefa complexa que necessita de um sistema inteligente de rede de

computadores. Manter o que acontece em uma rede de computadores é uma tarefa

essencial para se ter uma administração efetiva guiada pelo administrador de rede.

Neste artigo será apresentado o softwares Wireshark e suas funcionalidades de

análise de pacotes que trafegam na rede.

Palavras-chaves: Administração de redes de computadores, Monitoramento,

Wireshark.

Abstract With the expansion and proliferation of new network technologies and the demand for new services, the administration of a network on a large scale became is a complex task that requires an intelligent system of network of computers. Keep to what happens in a network of computers is an essential task to have an effective administration guided by the administrator of the network. This article shall be presented the softwares Wireshark and its functionalities analysis travel packages in the network

Keywords: computer network, monitoramento, Wireshark

Introdução

1 Ableno, estudante do 2º semestre do curso de Tecnologia em Redes de Computadores da FAJESU

2 Astrogildo, estudante do 2º semestre do curso de Análise de Sistemas da FAJESU

3 João Pedro, estudante do 2º semestre do curso de Tecnologia em Redes de Computadores da FAJESU

4 Viviane, estudante do 2º semestre do curso de Tecnologia em Redes de Computadores da FAJESU

Page 2: TRABALHO DE TI

A internet surgiu na década de 60. Com objetivo de compartilhamento de

informações e a descentralização da mesma. Para o funcionamento da internet, foi

criada a grande rede mundial de computadores WAN (Wide Área Network),

interconectadas a várias LAN (Local Área Network), que é o conjunto de

computadores que pertence à mesma organização e estão no mesmo local

(Tanenbaum).

Segundo Kurose (2001), devido ao fato de uma rede de computadores

consistirem de muitas partes complexas de hardware e software tais como links,

equipamentos, pontes, roteadores e outros dispositivos, quando centenas ou

milhares destes dispositivos são conectados uns aos outros para formar uma rede. É

de se esperar que componentes vão eventualmente funcionar mal, que elementos

de rede poderão ser desconfigurados, que recursos da rede serão super utilizados

ou que componentes de rede irão simplesmente “quebrar” (como por exemplo, o

corte de um cabo).

O administrador de redes deve estar apto a solucionar (e melhor ainda,

evitar) tais problemas. O administrador de redes precisa claramente de ferramentas

para ajudar a monitorar, analisar, gerenciar e controlar a rede.

Lynch (1993) cita que, até recentemente, o gerenciamento de redes se

baseava em novos avanços tecnológicos em outras áreas de redes baseadas em

padrões abertos, de certa forma ainda é assim. Há uma discordância o que é

realmente gerenciamento de rede.

Existem diferentes abordagens, algumas dessas abordagens foram

práticas, obtendo grande aceitação para solucionar o problema de gerenciar uma

rede de protocolo aberto. O protocolo de Simple Network Management Protocolo é a

chave da estrutura de gerenciamento de rede de computadores de padrão aberto.

Whireshark – Uma solução para monitoramento de redes

As redes foram concebidas, como um meio de compartilhar dispositivos e

periféricos com impressoras, arquivos, modens. À medida que cresce às

organizações, o compartilhamento, os dispositivos tomam aspecto secundário em

comparação as outras vantagens oferecidas, que giram em torno da economia de

recursos. As redes passaram a fazer parte do dia a dia das pessoas, oferecendo

Page 3: TRABALHO DE TI

recursos e serviços, estando presente em diversos locais: hospitais, condomínios,

cassinos e aeroportos.

Para garantir o funcionamento das redes de computadores, criou-se o

Gerenciamento em Rede de Computadores (GRC), que tem como objetivos de

gerenciar diversos tipos de serviços de rede. Com a necessidade de transportar as

informações de modo seguro. O gerenciamento de rede visa ajudar o profissional na

área de TI, nas soluções dos problemas como tráfego anormal de dados,

instabilidade, falhas e até mesmo as invasões. Esse serviço tem como objetivo obter

informações da rede e tratar às mesmas, possibilitando um diagnóstico e

encaminhar as soluções dos problemas possibilitando descobrir, prever e reagir os

mesmos. Para esta finalidade utilizaremos o software Whireshark

Figura 01 – Profissionais utilizando o Whireshark em monitoramento de rede

Tipos de monitoramento

Monitorar uma rede de computadores significa realizar um

comportamento periódico das ações no dia a dia, verificando os erros e soluções

para o bom funcionamento da mesma. Existem dois tipos de monitoramento:

escuta passiva, escuta ativa.

Escuta passiva, coleta apenas as informações que transitam na rede e

recolher as informações úteis para comprometimento de uma rede.

Escuta Ativa difere da escuta passiva por apenas coletar informações

que fluem na rede, mas por alterá-la de alguma forma seu conteúdo.

Page 4: TRABALHO DE TI

Tipos de protocolos

Padrão da ISO / RMOSI

A ISO especifica o CMIP (Common Management InformationProtocol)

e o CMIS (Commom Management Information Services) como protocolo e serviço

de gerenciamento de rede do nível de aplicação do modelo OSI.

A utilização dos padrões da ISO para gerenciamento tem sido ampliada

(além dos méritos técnicos) em boa parte pela OSF, que está comprometida, através

do OSF/DME (Open Software Foundation/Distributed Management Environment),

em suportar os padrões OSI de gerenciamento. A função do DME é fornecer

facilidades que permitam integrar o gerenciamento de sistemas em ambientes

heterogêneos, satisfazendo três requisitos básicos: interoperabilidade, consistência

e flexibilidade.

Padrão TCP/IP

A necessidade de mecanismos de gerenciamento nas redes baseadas em

TCP/IP é atendida pelo SNMP (Simple Network Management Protocol) em

associação com o esquema de MIB (Management Information Base), que também

é suportado pelo padrão OSF/DME. Uma das vantagens do SNMP é a simplicidade

e facilidade de implementação e com isso, a grande maioria dos problemas de

gerenciamento de rede podem ser contornados com TCP/IP.

Figura -02 logotipo do software

Whireshark é um software livre de código aberto e analisador de pacotes

network É usado para rede de solução de problemas, análise de software e protocolo

de comunicação, desenvolvimento e educação. Originalmente chamado de Ethereal,

em maio de 2006, o projeto foi rebatizado Whireshark devido a problemas de marca

registrada.

.

Page 5: TRABALHO DE TI

Há também um mal-intencionado desonesto programa anti-spyware

chamado Wireshark Antivírus que os relatórios de informação falsa. Packet analyzer

Isto está em nada relacionado com o analisador de pacotes de programa, Wireshark, e

os dois não devem ser confundidas.

Funcionalidade

É muito similar ao tcpdump, mas tem uma gráfica de front-end , e muitas

informações de classificação e mais opções de filtragem (embora a classificação e

filtragem semelhante pode ser alcançado na linha de comando tcpdump,

combinando com grep , tipo , etc.) Ethernetpromiscuous mode Wireshark permite ao

usuário ver todo o tráfego que está sendo passada através da rede (normalmente

uma Ethernet de rede, mas está sendo adicionado suporte para os outros), colocando

a interface de rede em modo promíscuo.

O Wireshark, antigamente chamado Ethereal, é um programa que analisa

o tráfego de rede, organizando-o através de protocolos. Registrado pela GNU

General PublicLicense (GPL), suporta as plataformas Unix, Linux, Solaris, FreeBSB,

NetBSD, OpenBSD, Mac OS X e Windows.

Onde Wireshark Atua?

O programa Whireshark Simplesmente da camada de ENLACE a camada

de APLICAÇÃO do RM OSI.

Rede cliente e servidor

Uma rede cliente e servidor são rede implementadas nas empresas.Essas

Rede tem com objetivo de compartilhar dispositivos e arquivos.

Page 6: TRABALHO DE TI

Figura - 03 rede cliente e servidor

Figura - 04 tela principal do Whireshark

Figura - 05 Whireshark em funcionamento.

O menu é usado para iniciar ações:

Page 7: TRABALHO DE TI

Figura -06 barra de menu do Wireshark

1. File: contém itens para abrir (open), unir (merge), salvar (save),

imprimir (print) ou exportar (export) arquivos de captura seja por completo ou em

partes, além das opções de sair do Whireshark (quit).

2. Edit: contém itens para procurar (find) um pacote, referenciar o tempo

(set time reference) ou marcar (Mark) um ou mais pacotes, bem como

alterar suas preferências (preferences). Recorta (cut),copiar(copy) e colar (paste)

não serão mencionadas agora.

3. View: controla a exibição da captura de dados, incluindo coloração de

pacotes (coloringrules),aumentar ou diminuir a fonte (zoom in/out),mostra um pacote

em uma janela separada (show packet in new window),assim como expandir ou

comprimir os itens selecionados no painel de detalhes dos pacotes

(expand/collapseall).

4. Go: contém itens que direcionam para um pacote específico

5.Capture: permite iniciar ou parar uma captura (start/ stop/ restart),

além de editar os filtros (capture filters) além de editar os filtros (capture

filters).

6. Analyze: contém itens para controlar a exibição dos filtros (display

filters), habilitar e desabilitar as operações dos protocolos (enabledprotocols), entre

outros.

7. Satitistics: possuem itens para exibir várias janelas de estatísticas,

incluindo um resumo (sumary), dos pacotes que têm sido capturados exibidos uma

hierarquia de estatística dos protocolos (protocolhierarchy).

8. Help: contém itens que irão auxiliar o usuário, como manuais (manual

pages), conteúdos (contents), ou acesso online a página da web (Whireshark online)

A barra de ferramentas principal fornece um rápido acesso aos itens são

frequentemente usados.

Page 8: TRABALHO DE TI

Figura-07 barra de ferramentas do Whireshark

Figura- 08 menus do Whireshark

O Painel de Lista dos Pacotes exibe um resumo de cada pacote

capturado. Clicando sobre um deles é possível controlar o que será mostrado nos

painéis subseqüentes:

Page 9: TRABALHO DE TI

Figura-10 painel de lista de pacotes do Whireshark

No : o número de pacote no arquivo de captura não sofre alterações

mesmo usando filtro.

Time: o tempo do pacote. O formato de apresentação desse tempo pode

ser mudado.

Source: o endereço de origem do pacote.

Destination: o endereço de destino do pacote.

Protocol: abreviação do nome do protocolo.

Info: informações adicionais sobre o pacote

O Painel de Detalhes dos Pacotes exibe maiores detalhes dos pacotes

selecionados no Painel de Lista dos Pacotes.

Generated fields: o próprio Wireshark irá gerar campos de protocolo

adicional, que serão delimitados por parênteses.

Links: se o Wireshark detectar a relação com outro pacote no arquivo de

captura, ele irá gerar um link para aquele pacote.

O Painel de Bytes dos Pacotes exibe os dados dos pacotes selecionados

o Painel de Lista dos Pacotes e destaca o campo selecionado no Painel de Detalhes

dos pacotes;

Page 10: TRABALHO DE TI

Figura -12 painel de bytes

O Painel de Bytes dos Pacotes apresenta os dados do pacote atual no

formato hexadecimal. Ficando assim organizado à esquerda o pacote

correspondente, ao centro o valor hexadecimal e à direita o correspondente aos

caracteres ASCII.

A Barra de Status mostra algumas informações detalhadas acercado

estado atual do programa e dos dados capturados

Figura -13 barra de status

Packets: o número do pacote capturado.

Displayed: o número de pacotes sendo exibidos atualmente.

Marked: o número de pacotes marcados.

Figura-14 menu file

Page 11: TRABALHO DE TI

O menu file contém os campos mostra na figura 14.

Figura- 15 menu Edit

O menu edit contém os campos mostrados na figura 15.

Figura -16 menu View

Page 12: TRABALHO DE TI

O menu View contém os campos mostrados na figura 16.

Figura -17 menu Go

O menu Go contém os campos mostrados na figura 17

Figura -18 menu capture

O menu capture contém os campos mostrados na figura -18

Page 13: TRABALHO DE TI

Figura-19 menu Analyze

O menu Analyze contém os campos mostrados na figura 19.

Figura-20 menu Statistics

O menu Statistics contém os campos mostrados na figura 20.

Page 14: TRABALHO DE TI

Figura – 21 menu Telephony

Page 15: TRABALHO DE TI

Figura-22 menu Tool

O menu Tool contém os campos mostrados na figura-22.

Figura 23 menu help

O menu help contém os campos mostrados na figura 23.

OUTRAS FERRAMENTAS DE GERENCIAMENTO DE REDE

Dude

Figura-22 tela principal do Dude

Page 16: TRABALHO DE TI

Saber quais serviços rodam em sua rede é bom, mas descobrir quais

deles caíram (assim que isso aconteceu) é essencial. O The Dude é um pacote de

gestão de redes que faz isso e mais. O monitoramento inclui desde simples pings, a

visão de serviços baseados no TCP ou no número da porta, probes SNMP e a

capacidade de acessar máquinas para dados mais específicos

Ziptie

Figura-23 tela principal do Ziptie

Nessus

O Nessus possui mais de 20 mil análises de vulnerabilidade (plug-ins) e,

por isso, é uma aplicação que nenhuma rede pode ficar sem. Se antes ele era uma

linha de comando exclusiva para servidores Linux, hoje possui boa interface e roda

Page 17: TRABALHO DE TI

em Windows. Investigue os plug-ins disponíveis e encontre um que atenda as suas

necessidades.

Figura-24 tela do Nessus 3

Conclusão

O objetivo deste trabalho é demonstrar uma possibilidade de

gerenciamento em redes baseando-se nos conhecimentos primários de estrutura de

dados, redes e arquitetura de computadores. Acredita-se que este foi alcançado ao

utilizar-se da ferramenta Wireshark quando se iniciou com um levantamento sobre o

gerenciamento de redes modernas e suas características, bem como um breve

histórico das mesmas, passando então para a análise das da ferramenta escolhida.

Como advento do protocolo SNMP e suas versões posteriores, assim como

linguagens web e facilidade em geral de se obter e configurar essas ferramentas, o

rastreamento dos diversos dispositivos conectados em LANs e WANs é hoje

possível de ser alcançado.

Embora o entendimento e análise dos dados capturados não tenha sido

implementado, está completa a análise das principais funcionalidades e

ferramentas/itens dos menus do programa. Sendo satisfeitas as premissas e

Page 18: TRABALHO DE TI

contempladas as áreas de conhecimento, assim como os objetivos gerais e

específicos.

Referências Bibliográficas:

KUROSE, Jemes f. Keith. W.Ross. - Rede de Computadores e a Intenert e uma nova

abordagem. Editora, Pearson/Addison Wesley Pearson/Addison Wesley /São Paulo

3º ediçao.

ROC TECH - Wireshark, ele ve tudo em sua Rede – disponível em

http://www.rdctech.com.br/index.phpoption=com_content&view=article&id=125%3Awireshark

-ele-ve-tudo-em-sua-rede&catid=51%3Aredes&lang=en acessado em 23/10/2010

SANTOS, Edson S. - Pesquisa SBPC – TUSS/TISS disponível em

http://www.edsonssantos.blogspot.com/ acessado em 21/10/2010.

SEQUESTRANDO SESSÃO WEB EM SSL - disponível em

http://www.youtube.com/watch?v=kXYVLPPoZDs acessado de 22 de outubro de 2010.

SINGRES - Wireshark & Ethereal Network Toolkit analisador de protocolo –

disponível em http://www.syngress.com/hacking-and-penetration-testing/Wireshark-amp-

Ethereal-Network-Protocol-Analyzer-Toolkit/lo acessado em 24/10/2010

TANENBAUM, Andrew S. - Redes de Computadores. Editora Campos, 3º ediçao

WIRESHARK – Internet Protocol Family - disponível em

http://wiki.wireshark.org/InternetProtocolFamily acessado em 21/10/2010.

Page 19: TRABALHO DE TI
Page 20: TRABALHO DE TI

.