7
1 Wireshark Introdução Visando a necessidade de se monitorar o tráfego na rede, seja ela interna ou externa, existem ferramentas que capturam e analisam pacotes de dados, essas ferramentas são conhecidas como sniffers. A ferramenta analisada nesse estudo será o Wireshark 1.6.1, em uma CPU AMD Turion II Dual-Core Mobile M500 2.20Ghz com 4Gb de Memória sob o Sistema Operacional Microsoft Windows 7 Home Premium 64Bits, o ambiente de testes foi uma rede cabeada usando um Hub Encore. O objetivo desse teste é usar o Wireshark para analisar e monitorar os envios e recebimentos de pacotes no ambiente de rede e mostrar como se podem obter informações relevantes a partir desses pacotes. Breve Histórico Projeto iniciado em 1998 e com participação de vários desenvolvedores o Wireshark se chamava Ethereal, a partir de 2006 ele recebeu a nova nomenclatura. É um programa com versões para vários sistemas operacionais e pode ser adquirido, gratuitamente, no endereço http://www.wireshark.org/download.html.

Projeto de Redes - Wireshark.docx

Embed Size (px)

Citation preview

1

WiresharkIntroduoVisando a necessidade de se monitorar o trfego na rede, seja ela interna ou externa, existem ferramentas que capturam e analisam pacotes de dados, essas ferramentas so conhecidas como sniffers.A ferramenta analisada nesse estudo ser o Wireshark 1.6.1, em uma CPU AMD Turion II Dual-Core Mobile M500 2.20Ghz com 4Gb de Memria sob o Sistema Operacional Microsoft Windows 7 Home Premium 64Bits, o ambiente de testes foi uma rede cabeada usando um Hub Encore.O objetivo desse teste usar o Wireshark para analisar e monitorar os envios e recebimentos de pacotes no ambiente de rede e mostrar como se podem obter informaes relevantes a partir desses pacotes.Breve HistricoProjeto iniciado em 1998 e com participao de vrios desenvolvedores o Wireshark se chamava Ethereal, a partir de 2006 ele recebeu a nova nomenclatura. um programa com verses para vrios sistemas operacionais e pode ser adquirido, gratuitamente, no endereo http://www.wireshark.org/download.html.

O Programa (desenvolvimento)O programa tem uma interface profissional, com termo que no so do cotidiano de um usurio comum, devido a isso seu uso especfico para profissionais da rea que necessitam de informaes detalhadas do trfego em uma rede. Seu uso indevido pode comprometer a segurana das informaes de um ambiente, pois ele permite que se tenha acesso a informaes trocadas entre usurios de uma rede, assim como dados fornecidos em sites da internet e em softwares de comunicao, como messengers.Apesar das suas funcionalidades ele obtm esses dados somente em um ambiente com baixa proteo, onde o dispositivo central da rede no tem um controle dos pacotes, como por exemplo, um Hub, que envia os pacotes para todas as portas sem um endereamento especfico. O programa captura esses dados e os analisa, e em alguns casos decodifica as informaes e as tornam legveis, o que pode ser um risco se for feito por pessoas no autorizadas, deixando informaes que podem ser sigilosas expostas.Para iniciar a captura de informaes deve se acessar a opo Interfaces atravs do menu Capture, nessa janela so mostrada as interfaces de rede disponveis para o programa analisar, cada interface tem trs opes disponveis, pela opo Details pode-se obter informaes avanadas da interface como caractersticas e estatsticas. J o boto Options oferece uma janela com vrias opes para a configurao, como na Figura1, uma opo interessante nessa janela a Capute packetes in promiscuous mode que quando ativada captura todos os pacotes que esto sendo enviados a interface, mesmo que esses no seja endereados para a mquina hospedeira, em uma rede desprotegida essa opo pode ser um grande risco a segurana. A ltima opo para as interfaces o boto Start que inicia a captura, na placa selecionada.

Figura1 Tela de opes de capturaIniciando a captura o programa comea a mostrar em sua tela todos os pacotes recebidos e enviados, atravs dele se pode observar todos os protocolos envolvidos em uma simples operao, como uma busca em um site, e tambm na grande troca de informaes, em um curto espao de tempo, entre a mquina que faz a requisio e o servidor remoto, na Figura2 apresentada a tela durante uma busca no Google.

Figura2 Tela do programa durante uma busca no GooglePara obter maiores informaes sobre um pacote preciso clicar sobre ele e escolher a opo Follow TCP Stream, para protocolos TCP, que mostra uma janela com as informaes do pacote, que quando so vistas no modo Raw podem ser lidas, so exibidas informaes, por exemplo, das pginas html, mas de forma ilegvel pois so enviadas de forma compactada para economizar banda. Alguns pacotes mostram informaes mais detalhadas, na Figura3 mostrada a conversa entre dois usurios do programa Live Messenger da Microsoft, o nome dos usurios est legvel, mas a mensagem est codificada, e foi enviada assim pelo prprio programa, o que aumenta a segurana para os seus usurios.

Figura3 Tela de informaes do protocolo, em destaque nome dos usurios da conversa.Outra opo interessante do Wireshark so seus filtros de pesquisa, que permitem que sejam aplicados vrios filtros para facilitar o processo de analise, mostrando dados especficos de um host, ou determinado protocolo, esses filtros podem ser aplicados diretamente na janela de captura ou usando um assiste, conforme na Figura4, onde se feito um filtro para mostrar os pacotes de um determinador host.

Figura4 Assistente de filtro, no exemplo mostrar apenas os pacotes do host 192.168.1.100ConclusoO Wireshark um poderoso programa para anlise e monitoramento de redes, com suas opes e filtro ele pode fornecer informaes detalhadas do trafego em um ambiente, tem uma grande gama de tutorias pela internet o que facilita seu uso por pessoas que no sejam da rea, tornando-o uma ferramenta capaz de interceptar dados sigilosos e comprometer a segurana de um ambiente. Para que programas como o Wireshark no comprometam a segurana so necessrias vrias medidas, a mais simples usar um hardware que gerencie de forma inteligente uma rede, como um Switch, que envia os dados apenas para as portas que esto se comunicando, alm de codificar as informaes para que no sejam facilmente quebradas.

RefernciasWireshark para sistemas distribudosFARRUCA, Nuno Miguel Galegohttp://dspace.fct.unl.pt/handle/10362/2288Usando o Etherealhttp://www.linuxnarede.com.br/artigos/fullnews.php?id=171Usando o Wiresharkhttp://www.hardware.com.br/tutoriais/wireshark/Wiresharkhttp://www.wireshark.org/