Você está na página 1de 11

UNIVERSIDADE ESTADUAL DE PONTA GROSSAUEPG

SETOR DE CINCIAS AGRRIAS E DE TECNOLOGIA


CURSO DE BACHARELADO EM INFORMTICA
DISCIPLINA REDE DE COMPUTADORES E SISTEMAS DISTRIBUDOS

CESAR HENRIQUE LINDER


DIONATAN HOVORUSKI
GIOVANI CABRAL

LISTA DE EXERCCIOS SOBRE MONITORAMENTO DA


REDE COM WIRESHARK

PONTA GROSSA
2011
CESAR HENRIQUE LINDER
DIONATAN HOVORUSKI
GIOVANI CABRAL

LISTA DE EXERCCIOS SOBRE MONITORAMENTO DA


REDE COM WIRESHARK

Trabalho de resoluo de exerccios sobre


monitoramento de rede com Wireshark para
obteno de nota na disciplina de Redes e
Sistemas
Distribudos,
da
Universidade
Estadual de Ponta Grossa, rea de Informtica.
Prof. Dr. Marcelo Ferrasa

PONTA GROSSA
2011

Redes de Computadores e Sistemas Distribudos


Trabalho Exerccios de Laboratrio
Instrues:
Devero ser montados grupos de no mximo 3 alunos para as aulas prticas;
Os exerccios podero ser desenvolvidos durante o horrio das aulas prticas ou
nos laboratrios de informtica disponveis em outros horrios, mas isso ficar a
critrio de cada grupo.
As respostas dos exerccios devero possuir uma tela do resultado da captura do
sniffer e/ou uma resposta escrita;
A entrega dos exerccios resolvidos ser na data prevista para entrega do trabalho
do 2. Bimestre (consultar arquivo de datas das avaliaes).
Exerccio 1: Monitoramento de pacotes com Wireshark
Objetivos:

Familiarizao com o uso de software do tipo packet sniffer para


monitoramento de trfego de uma rede Ethernet.

Filtragem e interpretao do contedo dos pacotes capturados atravs do


sniffer.

Estudo dos protocolos HTTP, TCP, IP, ICMP, ARP.

1.1. Introduo ao uso do analisador de pacotes ou


sniffer

O monitoramento de pacotes que atravessam uma interface de rede tem


grande utilidade no desenvolvimento, depurao e entendimento de protocolos de
redes. A ferramenta bsica para o monitoramento de pacotes o packet sniffer, que
captura e registra todos os pacotes que atravessa a interface. A partir deste registro,
possvel filtrar os pacotes de interesse e visualizar seu contedo. O sniffer que
ser utilizado para a realizao dos exerccios de laboratrio o Wireshark,
sucessor do Ethereal. O software pode ser obtido gratuitamente no site
http://www.wireshark.org/ .
No Laboratrio execute o Wireshark e observe a estrutura de sua tela. Inicie uma
captura na interface eth0 (Linux) ou a descrio do NIC em Windows, clicando no
cone interfaces....
Para gerar algum trfego pela interface selecionada, inicie um web browser e entre
em algum site de sua preferncia.
Aps concluir o download da pgina, pare a captura do Wireshark clicando no cone
stop.

1) Alm da barra de menus e da barra de filtragem (acima), e da barra de status

(abaixo) devem aparecer trs listagens na tela. Qual o significado de cada uma
destas listagens?
Captura da Tela:

11
2

31
2
Resposta:

1 Packet List: contm a lista de todos os pacotes capturados na rede, tais


informaes so, a origem, destino, o protocolo e a informao referente ao que esta
sendo acessado.
2 Packet Details: apresenta detalhes especficos do pacote selecionado.
3 Packet Bytes: mostra os dados do pacote selecionado, as informaes so
exibidas em formato hexadecimal, na primeira tabela apresenta o deslocamento dos
dados do pacote, na tabela do meio os dados so representados no formato
hexadecimal e na ultima caracteres ASCII.

2) Mostre quais protocolos fizeram parte da captura e sua respectiva porcentagem


em relao a total dos pacotes capturados.
Captura da Tela:

3) Mostre a janela da hierarquia de protocolos capturada e suas respectivas


estatsticas.
Captura da tela:

4) No campo filter, entre com a palavra http. Como ficou a tela do Wireshark?
Captura da tela:

5) Explique qual foi o efeito obtido ao entrar com a palavra http no campo filter.
Resposta:
Ao efetuar o filtro com a palavra http, a rea do packet list exibe tudo o que foi
capturado com o protocolo http, ou que contm a palavra http em algum dos seus
campos.
6) Selecione o primeiro pacote http da lista. Este pacote deve ser uma mensagem
HTTP GET do seu computador para o servidor http solicitado. Selecione este
pacote clicando nele. Na segunda listagem da tela do Wireshark, dever aparecer a

estrutura de cabealhos Ethernet, IP, TCP e HTTP do pacote selecionado. As setas


do lado esquerdo permitem maximizar o contedo de cada cabealho. Maximize o
contedo do cabealho HTTP clicando na sua seta. Selecione o primeiro item deste
cabealho (mensagem GET). Note que ao selecionar este item, o intervalo de bytes
que contm esta mensagem realado na terceira listagem. Capture a tela do
Wireshark nessa condio.

Captura da tela:

7)

Explore os demais cabealhos deste pacote e identifique o significado de cada


poro destes cabealhos.
Resposta:
Transmission Control Protocol (TCP): Contm as portas de origem e destinatrio
do pacote.
Internet Protocol (IP): Mostra a verso do protocolo (v.4) e os endereos IP da
origem e do destino.

Ethernet: Contm os endereos fsicos (MAC) das placas de redes de origem e


destino.
Frame: Mostra o nmero do quadro capturado e quais os protocolos
encapsulados nele (eth,ip,tcp,HTTP).
Host: servidor no qual o site est hospedado.
User-Agent: Navegador utilizado.
Accept: campo que pode ser usado para especificar quais tipos especficos de mdia
que so aceitos como resposta.
Accept-Language: tipo de linguagem.
Accept-Encoding: tipo de codificao utilizada pela pgina.
Accept-CharSet: campo que pode ser utilizado para indicar quais caracteres so
aceitos como resposta.
Keep-Alive: geralmente usado para incluir informaes adicionais e diagnstico. Ex:
time-out (tempo de conexo).]
Proxy-Connection: conexo atravs do proxy.
Refer: cabealho opcional que permite, para uso do servidor, o endereo (URI) do
documento no qual foi obtido.
Cookie:
Proxy-Authorization: conexo autorizada pelo proxy atravs de login e senha.
8) Liste todos os protocolos que aparecem nesta captura quando no filtramos
nenhum pacote.
Resposta:
ARP, BROSWER, DB-LSP-DISC, DHCP, HTTP, IGMP, LLMNR, MDNS, NBNS,
SRVLOC, SSDP, TCP, UDP.
9) Quanto tempo passou entre o envio do primeiro pacote HTTP GET enviada pelo
seu computador e a respectiva chegada da resposta enviada pelo servidor HTTP?
Resposta:
Tempo de resposta 0,03 segundos.
1.2. HTTP
Inicialmente, limpe o cache do seu navegador e em seguida execute o Wireshark
capturando pacotes
(Capture> Interfaces ...);
Execute o navegador e acesse o site www.google.com.br;
Finalize a captura de pacotes.
Filtre a requisies com o protocolo http;
Selecione a mensagem com o GET HTTP 1.1.

Questes:
11) Qual o endereo Ethernet (48bit) e o endereo IP (32bit) de seu computador?
Resposta:
Endereo Ethernet: 00:26:5E:72:80:94.
Endereo de IP: 172.18.14.86.
12) Qual o endereo IP (32bit) do site www.uepg.br?
Resposta:
IP: 200.201.32.46.
13) Qual a verso do protocolo HTTP do servidor?
Resposta:
Verso 1.1
14) Qual a data da ltima modificao do arquivo HTML?
Resposta:

15) Qual o endereo de destino do quadro Ethernet? o endereo do site


www.uepg.br? Se no, qual dispositivo possui esse endereo?
Resposta:
Endereo de Destino: 00:1d:0f:e8:79:1e este o endereo mac do roteador
wireless no qual o computador esta acessando.
16) Qual o valor hexadecimal do campo "type" do quadro Ethernet. O que o valor
significa?
Resposta:
0x0800. significa Internet Protocol. Serve pra saber a natureza do protocolo cliente.

17) Qual o valor hexadecimal do campo "CRC" do quadro Ethernet? Para que
serve esse campo?
Resposta:
00 26 5e 72 80 94 valor em hexadecimal para endereo mac da placa sem fio.
18) Qual o valor do campo "source address" do quadro Ethernet? O que ele
representa?
Resposta:
00:26:5E:72:80:94, significa o nmero do endereo fsico (MAC) da placa de rede do
computador que esta enviando o pacote.

1.3 TCP
Filtre as requisies com o protocolo tcp;

Selecione a primeira mensagem aps o GET HTTP 1.1 (ver campo Info do
Wireshark). A mensagem deve possuir em Info o incio www > ...
Questes:
Questes respondidas com base no campo Next sequence number do
pacote GET, onde foi analisado o prximo pacote que possua o ack de mesmo
valor.
19) Qual o valor do campo "source address" do quadro Ethernet? Qual dispositivo
possui esse endereo?
Resposta:
00:04:96:2e:90:30. A placa de rede do servidor Web.
20) Qual o valor do campo destination address do quadro Ethernet? Qual
dispositivo possui esse endereo?
Resposta:
00:26:5e:72:80:94. A placa de rede do computador que fez a requisio.
21) A mquina que possui o endereo IP de origem a mesma mquina que possui
a interface de rede com o endereo fsico representado no campo source address?
Justifique.
Resposta:
Sim. Pois se trata do mesmo computador. Ambos os endereos representam quem
est realizando o envio do pacote.

1.4 ARP
Analisar informaes do protocolo ARP.

Execute o Wireshark
Inicie a captura de pacotes
Execute um comando ping em uma mquina a rede local (mximo de 4
tentativas)
Finalize a captura de pacotes
Filtre as requisies com o protocolo arp
Questes:
22) Execute o comando arp (Windows ou Linux), discuta o significado dos valores
retornados.
Resposta:
Para obter a resposta foi executado o comando arp-a no terminal do Windows. O
comando retorno a tabela arp, que contm o ip e endereo fsico(mac address) dos
computadores encontrados.
23) Discuta os valores dos campos apresentados em uma requisio ARP.
Resposta:
24) Discuta os valores dos campos apresentados na resposta de uma requisio
ARP.
Resposta:
25) Nessas mensagem empacotado alguma informao nos protocolos de rede,
transporte (TCP ou UDP) ou aplicao? Justifique.
Resposta:

1.5 ICMP
Filtre as requisies com o protocolo icmp
Questes:
26) Por que existem pacotes com o protocolo icmp capturados?
Resposta:
Porque foi executado o comando ping em outra mquina da rede para o endereo
da interface de rede que realizou a captura de pacotes com o Wireshark.
27) Quantos tipos de mensagens diferentes existem? Justifique.
Resposta:
28) Qual aplicativo gerou as mensagens?
Resposta:
29) Qual o significado dos campos do protocolo ICMP em uma mensagem de
requisio e em uma resposta?
Resposta:
30) Nessas mensagem empacotado alguma informao nos protocolos de
transporte (TCP ou UDP) ou aplicao? Justifique.
Resposta: