Escolar Documentos
Profissional Documentos
Cultura Documentos
2. Servidor DNS:
Adaptador de Rede sem Fio Conexão Local* 1: Microsoft Wi-Fi Direct Virtual Adapter
Adaptador de Rede sem Fio Conexão Local* 2: Microsoft Wi-Fi Direct Virtual Adapter
#2
Adaptador de Rede sem Fio Wi-Fi: Qualcomm Atheros AR956x Wireless Network
Adapter
4.1 Através da ferramenta wireshark, aplique o filtro “icmp”, selecione um pacote qualquer
e identifique o conteúdo do campo “Type” do protocolo ICMP (Internet Control
Message Protocol) utilizado pelo comando “ping”?
Resposta: 96.16.63.150
b) Valor do TTL (time-to-live) do pacote que foi gerado no teste, qual o significado
desse valor?
Resposta: TTL=54; É uma configuração que determina quanto tempo seus dados
(em forma de pacote) são válidos e disponíveis de dentro de uma rede antes que o
roteador os limpe. Também podemos nos referir a este tempo como “lúpulo”, que é o
número de vezes que ele salta entre diferentes roteadores. Assim que a TTL expirar,
o roteador precisará recuperar as informações novamente, juntamente com suas
atualizações.
É uma ferramenta para diagnóstico que rastreia toda a rota de Internet de um determinado
usuário/computador até o computador final (site, servidor, data center) da conexão. Com esse
teste, é possível verificar em qual parte a conexão do usuário se perde ou é bloqueada.
7 Faça uma análise do resultado dos dois testes de “tracert” que foram realizados,
identifiquea quantidade de saltos que ocorreram até o equipamento de destino e quais
foram os endereços IP dos equipamentos identificados nesse trajeto?
tracert 10.0.0.1
Rastreando a rota para meuintelbras.local [10.0.0.1]
com no máximo 30 saltos:
1 16 ms 3 ms 2 ms meuintelbras.local [10.0.0.1]
tracert www.uninassau.edu.br
1 2 ms 2 ms 2 ms meuintelbras.local [10.0.0.1]
2 3 ms 3 ms 5 ms 10.10.1.2
3 3 ms 3 ms 2 ms 10.100.20.1
4 13 ms * 4 ms 100.118.254.25
5 4 ms 4 ms 3 ms 10.1.10.1
6 * 11 ms * 100.108.0.1
7 367 ms 116 ms 118 ms as20940.fortaleza.ce.ix.br [45.184.144.79]
8 16 ms 17 ms 17 ms 192.168.224.133
9 21 ms 16 ms 16 ms 192.168.225.129
10 22 ms 18 ms 22 ms a96-16-63-153.deploy.static.akamaitechnologies.com
[96.16.63.153]
As vezes é necessário conhecer quais conexões TCP ativas estão abertas e sendo
executadas em um host de rede. O Netstat é um utilitário de rede importante que pode ser
usado para verificar essas conexões. O Netstat lista o protocolo em uso, o endereço local e
o número de porta, o endereço externo, o número de porta e o estado da conexão.
Parâmetros:
-a
Exibe todas as conexões TCP ativas e as portas TCP e UDP na qual o computador está
escutando.
netstat –a: O comando netstat com a opção –a exibe todas as portas de conexões e de escuta
(listening). Conexões de servidor normalmente não são mostradas.
-n
Exibe as conexões TCP ativas, Entretanto, endereços e números de porta são expressos
numericamente e nenhuma tentativa de determinar nomes.
netstat –n: Exibe endereços e números de porta em forma numérica (em vez de tentar
pesquisar o nome).
Conclusão:
Conexões ativas
Porta TCP 135 (RPC - Remote Procedure Call): Riscos: a porta TCP 135 é usada pelo RPC,
um mecanismo que permite a comunicação entre processos em sistemas Windows. Abrir essa
porta pode expor seu sistema a ataques de negação de serviço (DoS) e exploração de
vulnerabilidades conhecidas no RPC.
A porta TCP 445 é usada pelo SMB, um protocolo para compartilhamento de arquivos,
impressoras e outros recursos em redes Windows. Abrir essa porta pode expor sistemas a
ataques de exploração de vulnerabilidades conhecidas no SMB.
A Otimização de Entrega escuta na porta 7680 para solicitações de outros pares usando
TCP/IP. O serviço registra e abre essa porta no dispositivo. A porta deve ser definida para
aceitar o tráfego de entrada por meio do firewall.
A porta TCP 12345 - NetBus é um trojan. Ferramenta de administração remota com
uma interface muito simples e muito fácil de utilizar que utiliza a porta 12345.Tem funções
como abrir e fechar drive de cd, iniciar algum programa, controlar mouse entre outras.
Portas 49152 a 65535 - Por definição, não pode haver registro de portas neste intervalo
dinâmico
Conexões ativas
Esse estado indica que a conexão foi estabelecida. O host que iniciou a conexão entra nesse
estado depois de receber o SYN-ACK e o host que responde depois que recebe o ACK.
2) O teste de ping anterior foi bem sucedido? Por que (analise a tabela
ARP de PC0)?
Sim, porque o endereço de internet retornou o valor do gateway padrão.
4) Qual seria uma possível causa para esse teste não ter sido bem sucedido?
Porque o gateway padrão é diferente entre PCs o que causa a ausência de conectividade
entre eles.
• PC0
• PC1
1 0 ms 0 ms 0 ms 10.1.1.1
2 0 ms 0 ms 6 ms 192.168.0.2
3 0 ms 0 ms 2 ms 10.2.2.2
Trace complete.
Prática de utilização da ferramenta Wireshark
1) Selecionar qualquer pacote TCP visualizado e obter as informações
dos seguintes campos dos cabeçalhos:
• Ethernet:
◦ Destination: LiteonTe_08:22:4d (b8:ee:65:08:22:4d)
◦ Source: Intelbra_56:f5:f9 (d8:36:5f:56:f5:f9)
◦ Type: IPv4 (0x0800)
• IP:
◦ Source Address: 157.240.216.60
◦ Destination Address: 10.0.0.58
• TCP
◦ Source Port: 443
◦ Destination Port: 52674
1056
Packets 4871 —
(21.7%)
343354
Bytes 2639401 0
(13.0%)
Domain Name System (DNS). O sistema DNS da internet funciona praticamente como
uma agenda de telefone ao gerenciar o mapeamento entre nomes e números. Os servidores
DNS convertem solicitações de nomes em endereços IP, controlando qual servidor um usuário
final alcançará quando digitar um nome de domínio no navegador da web.
4) Ao digitar “eth.dst==ff:ff:ff:ff:ff:ff” no campo “filter” quais serão as
informações visualizadas com esse filtro? Quais foram os protocolos
identificados?