Você está na página 1de 12

Prática de Protocolo IP – Parte 1

1. Obter as seguintes informações associadas a interface “Ethernet”:

• Endereço IP da interface: 10.0.0.58


• Máscara da rede: 255.255.255.0
• Endereço IP do gateway da rede: 10.0.0.1

1.1. A partir das informações de endereço IP e máscara da rede realizar os


cálculosnecessários para obter as seguitnes informações:

◦ Endereço de rede: 10.0.0.0;

◦ Endereço de broadcast: 10.0.0.255;

◦ Quantidade de endereços IP possíveis de serem utilizados na rede: 254 endereços.


2. Obter todas as informações disponíveis das interfaces de rede existentes na
máquina.

1. Obter o endereço MAC:

Adaptador Ethernet Ethernet: F8-A9-63-5A-49-FE

Adaptador de Rede sem Fio Conexão Local* 1: 1A-EE-65-08-22-4D

Adaptador de Rede sem Fio Conexão Local* 2: 2A-EE-65-08-22-4D

Adaptador de Rede sem Fio Wi-Fi: B8-EE-65-08-22-4D

Adaptador Ethernet Conexão de Rede Bluetooth: B8-EE-65-08-7F-45

2. Servidor DNS:

Servidores DNS ............................. : 10.0.0.1

3. Descrição da interface Ethernet da máquina:

Adaptador Ethernet Ethernet: Broadcom NetLink (TM) Gigabit Ethernet

Adaptador de Rede sem Fio Conexão Local* 1: Microsoft Wi-Fi Direct Virtual Adapter

Adaptador de Rede sem Fio Conexão Local* 2: Microsoft Wi-Fi Direct Virtual Adapter
#2

Adaptador de Rede sem Fio Wi-Fi: Qualcomm Atheros AR956x Wireless Network
Adapter

Adaptador Ethernet Conexão de Rede Bluetooth: Bluetooth Device (Personal Area


Network).

4. Qual é a finalidade do comando ping?

Ping é o comando TCP/IP primário usado para solucionar problemas de conectividade,


acessibilidade e resolução de nomes. Usado sem parâmetros, esse comando exibe o
conteúdo da Ajuda. Você também pode usar esse comando para testar o nome do
computador e o endereço IP do computador.

4.1 Através da ferramenta wireshark, aplique o filtro “icmp”, selecione um pacote qualquer
e identifique o conteúdo do campo “Type” do protocolo ICMP (Internet Control
Message Protocol) utilizado pelo comando “ping”?

Type: 8 (Echo (ping) request).


5 Analisar o resultado do comando “ping” , no “Prompt de comando”, e
obter asseguintes informações:
a) Qual o endereço IP do domínio www.uninassau.edu.br ?

Resposta: 96.16.63.150

b) Valor do TTL (time-to-live) do pacote que foi gerado no teste, qual o significado
desse valor?

Resposta: TTL=54; É uma configuração que determina quanto tempo seus dados
(em forma de pacote) são válidos e disponíveis de dentro de uma rede antes que o
roteador os limpe. Também podemos nos referir a este tempo como “lúpulo”, que é o
número de vezes que ele salta entre diferentes roteadores. Assim que a TTL expirar,
o roteador precisará recuperar as informações novamente, juntamente com suas
atualizações.

c) Quais foram os tempos mínimos, médio e máximos registrados no teste deping?

Aproximar um número redondo de vezes em milissegundos:

Mínimo = 15ms, Máximo = 18ms, Média = 16ms

6 Qual é a finalidade do teste de “tracert”?

É uma ferramenta para diagnóstico que rastreia toda a rota de Internet de um determinado
usuário/computador até o computador final (site, servidor, data center) da conexão. Com esse
teste, é possível verificar em qual parte a conexão do usuário se perde ou é bloqueada.

7 Faça uma análise do resultado dos dois testes de “tracert” que foram realizados,
identifiquea quantidade de saltos que ocorreram até o equipamento de destino e quais
foram os endereços IP dos equipamentos identificados nesse trajeto?

tracert 10.0.0.1
Rastreando a rota para meuintelbras.local [10.0.0.1]
com no máximo 30 saltos:
1 16 ms 3 ms 2 ms meuintelbras.local [10.0.0.1]

tracert www.uninassau.edu.br

Rastreando a rota para e38577.dsca.akamaiedge.net [96.16.63.153]


com no máximo 30 saltos:

1 2 ms 2 ms 2 ms meuintelbras.local [10.0.0.1]
2 3 ms 3 ms 5 ms 10.10.1.2
3 3 ms 3 ms 2 ms 10.100.20.1
4 13 ms * 4 ms 100.118.254.25
5 4 ms 4 ms 3 ms 10.1.10.1
6 * 11 ms * 100.108.0.1
7 367 ms 116 ms 118 ms as20940.fortaleza.ce.ix.br [45.184.144.79]
8 16 ms 17 ms 17 ms 192.168.224.133
9 21 ms 16 ms 16 ms 192.168.225.129
10 22 ms 18 ms 22 ms a96-16-63-153.deploy.static.akamaitechnologies.com
[96.16.63.153]

8 Qual é a finalidade do parâmetro “-an” no comando “netstat”?

As vezes é necessário conhecer quais conexões TCP ativas estão abertas e sendo
executadas em um host de rede. O Netstat é um utilitário de rede importante que pode ser
usado para verificar essas conexões. O Netstat lista o protocolo em uso, o endereço local e
o número de porta, o endereço externo, o número de porta e o estado da conexão.
Parâmetros:

-a

Exibe todas as conexões TCP ativas e as portas TCP e UDP na qual o computador está
escutando.

netstat –a: O comando netstat com a opção –a exibe todas as portas de conexões e de escuta
(listening). Conexões de servidor normalmente não são mostradas.

-n

Exibe as conexões TCP ativas, Entretanto, endereços e números de porta são expressos
numericamente e nenhuma tentativa de determinar nomes.

netstat –n: Exibe endereços e números de porta em forma numérica (em vez de tentar
pesquisar o nome).

Conclusão:

Exibe todas as portas e no formato numérico.


netstat –a –n
9 Relacione as conexões que apresentam como estado “Listening”. Fazer uma
pesquisa para identificar a quais serviços da máquina estão associadas as portas
de comunicação com estado “Listening”.

Conexões ativas

Proto Endereço local Endereço externo Estado


TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:5040 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7680 0.0.0.0:0 LISTENING
TCP 0.0.0.0:12345 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49664 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49665 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49666 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49667 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49668 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49673 0.0.0.0:0 LISTENING
TCP 10.0.0.58:139 0.0.0.0:0 LISTENING

TCP [::]:445 [::]:0 LISTENING


TCP [::]:7680 [::]:0 LISTENING
TCP [::]:49664 [::]:0 LISTENING
TCP [::]:49665 [::]:0 LISTENING
TCP [::]:49666 [::]:0 LISTENING
TCP [::]:49667 [::]:0 LISTENING
TCP [::]:49668 [::]:0 LISTENING
TCP [::]:49673 [::]:0 LISTENING

Porta TCP 135 (RPC - Remote Procedure Call): Riscos: a porta TCP 135 é usada pelo RPC,
um mecanismo que permite a comunicação entre processos em sistemas Windows. Abrir essa
porta pode expor seu sistema a ataques de negação de serviço (DoS) e exploração de
vulnerabilidades conhecidas no RPC.

A porta TCP 445 é usada pelo SMB, um protocolo para compartilhamento de arquivos,
impressoras e outros recursos em redes Windows. Abrir essa porta pode expor sistemas a
ataques de exploração de vulnerabilidades conhecidas no SMB.

A Otimização de Entrega escuta na porta 7680 para solicitações de outros pares usando
TCP/IP. O serviço registra e abre essa porta no dispositivo. A porta deve ser definida para
aceitar o tráfego de entrada por meio do firewall.
A porta TCP 12345 - NetBus é um trojan. Ferramenta de administração remota com
uma interface muito simples e muito fácil de utilizar que utiliza a porta 12345.Tem funções
como abrir e fechar drive de cd, iniciar algum programa, controlar mouse entre outras.

Portas 49152 a 65535 - Por definição, não pode haver registro de portas neste intervalo
dinâmico

A porta 139 NetBIOS é um acrônimo para Network Basic Input/Output System, ou em


português Sistema Básico de Entrada/Saída de Rede. É uma API que fornece serviços
relacionados com a camada de sessão do modelo OSI, permitindo que os aplicativos em
computadores separados se comuniquem em uma rede local.
10 Relacione as conexões que apresentam como estado “Estabilished”. O que significa
essa situção?

Conexões ativas

Proto Endereço local Endereço externo Estado

TCP 10.0.0.58:49688 52.226.139.180:443 ESTABLISHED


TCP 10.0.0.58:49824 172.217.192.188:5228 ESTABLISHED
TCP 10.0.0.58:50083 10.0.0.10:8009 ESTABLISHED
TCP 10.0.0.58:50085 10.0.0.10:8008 ESTABLISHED
TCP 10.0.0.58:50092 10.0.0.10:8008 ESTABLISHED
TCP 10.0.0.58:50093 10.0.0.10:8009 ESTABLISHED
TCP 10.0.0.58:50133 13.107.42.14:443 ESTABLISHED
TCP 10.0.0.58:50141 52.20.235.99:443 ESTABLISHED
TCP 10.0.0.58:50169 13.107.42.16:443 ESTABLISHED
TCP 10.0.0.58:50172 144.2.12.21:443 ESTABLISHED
TCP 10.0.0.58:50173 20.54.24.231:443 ESTABLISHED

Esse estado indica que a conexão foi estabelecida. O host que iniciou a conexão entra nesse
estado depois de receber o SYN-ACK e o host que responde depois que recebe o ACK.

11 Qual seria a“rota default” da máquina?

Gateway Padrão: 10.0.0.1


Prática de protocolo IP e roteamento com Packet Tracer
1) Realize uma pesquisa e identifique a finalidade do comando “no
shutdown” executado nas interface fastethernet e serial dos roteadores?

Para entrar no Modo de configuração de interface basta selecionar a interface será


modificada. Todas as interfaces estão desativadas utiliza-se o comando no shutdown para
ativar.

2) O teste de ping anterior foi bem sucedido? Por que (analise a tabela
ARP de PC0)?
Sim, porque o endereço de internet retornou o valor do gateway padrão.

3) Qual foi o resultado obtido com esse comando no switch?


Descreva as informações que foram obtidas pelo comando.
Mac Address Table

Vlan Mac Address Type Ports

1 0009.7c71.1401 DYNAMIC Fa0/2

Foi encontrado VLAN, Endereço de MAC o seu tipo e a porta.

4) Qual seria uma possível causa para esse teste não ter sido bem sucedido?

Porque o gateway padrão é diferente entre PCs o que causa a ausência de conectividade
entre eles.

A partir do endereço IP e máscara de rede das estações de trabalho “PC0”, “PC1” e


rede WAN obtenha as informações de endereço de rede, endereço de broadcast e
quantidade de endereços IP possíveis para cada rede:

• PC0

- Endereço IP: 10.1.1.2 255.255.255.0


- Endereço de Rede: 10.1.1.0
- Endereço de Broadcast: 10.1.1.255
- Quantidade de endereços IP: 256. Utilizáveis 254

• PC1

- Endereço IP: 10.2.2.2 255.255.255.0


- Endereço de Rede: 10.2.2.0
- Endereço de Broadcast: 10.2.2.255
- Quantidade de endereços IP: 256. Utilizáveis 254
• Endereço WAN

- Endereço IP: 192.168.0.1 255.255.255.252


- Endereço de Rede: 192.168.0.0
- Endereço de Broadcast: 192.168.0.3
- Quantidade de endereços IP: 4. Utilizáveis 2.

5) Informe os endereços de rede e de broadcast para as redes do “PC0”,


“PC1” e rede WAN. (Os cálculos utilizados para obter essa informação
deverão ser fornecidos).

6) Descreva a finalidade dos parâmetros utilizados no comando “ip route”


utilizado anteriormente.

Exibe a tabela de roteamento armazenada na memória RAM, exibindo as redes


conhecidas e o código que indica como a informação foi obtida.
7) No roteador “R1” executar o comando “show ip route”, quais são
as informações fornecidas por esse comando?

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks


S 10.1.1.0/24 [1/0] via 192.168.0.1
C 10.2.2.0/24 is directly connected, GigabitEthernet0/0
L 10.2.2.1/32 is directly connected, GigabitEthernet0/0
192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.0.0/30 is directly connected, Serial0/0/0
L 192.168.0.2/32 is directly connected, Serial0/0/0

Acessar a aba “Desktop” do PC0 e selecionar a opção “Command Prompt”. Realizar


o comando “tracert 10.2.2.2”.

8) Qual é a finalidade do teste com o comando “tracert” no PC0 ?


Descreva as informações fornecidas por esse comando.

Esse artigo descreve o TRACERT (Trace Route), um utilitário de linha de comando


que pode ser usado para rastrear o caminho que um pacote IP (Internet Protocol) faz até o
seu destino.

Tracing route to 10.2.2.2 over a maximum of 30 hops:

1 0 ms 0 ms 0 ms 10.1.1.1
2 0 ms 0 ms 6 ms 192.168.0.2
3 0 ms 0 ms 2 ms 10.2.2.2

Trace complete.
Prática de utilização da ferramenta Wireshark
1) Selecionar qualquer pacote TCP visualizado e obter as informações
dos seguintes campos dos cabeçalhos:

• Ethernet:
◦ Destination: LiteonTe_08:22:4d (b8:ee:65:08:22:4d)
◦ Source: Intelbra_56:f5:f9 (d8:36:5f:56:f5:f9)
◦ Type: IPv4 (0x0800)
• IP:
◦ Source Address: 157.240.216.60
◦ Destination Address: 10.0.0.58
• TCP
◦ Source Port: 443
◦ Destination Port: 52674

2) Qual é a média de “bytes/segundo” e “pacotes/segundo” do tráfego de


TCP que está sendo capturado pelo filtro no Wireshark?

Measurement Captured Displayed Marked

1056
Packets 4871 —
(21.7%)

343354
Bytes 2639401 0
(13.0%)

3) Ao digitar “udp.port==53” no campo “filter” qual será o protocolo


visualizado com esse filtro? Qual é a finalidade desse protocolo?

Domain Name System (DNS). O sistema DNS da internet funciona praticamente como
uma agenda de telefone ao gerenciar o mapeamento entre nomes e números. Os servidores
DNS convertem solicitações de nomes em endereços IP, controlando qual servidor um usuário
final alcançará quando digitar um nome de domínio no navegador da web.
4) Ao digitar “eth.dst==ff:ff:ff:ff:ff:ff” no campo “filter” quais serão as
informações visualizadas com esse filtro? Quais foram os protocolos
identificados?

Informações visualizadas no filtro:


877 221.937434 10.0.0.58 10.0.0.255 BROWSER 243 Host Announcement
MATHEUS-GOMES, Workstation, Server, NT Workstation
Protocolos:
BROWSER

5) Ao final das configurações realizadas para o item “IO grafics” realizar um


print da tela de gráfico que foi disponibilizada e colar para a resposta dessa
questão.

Você também pode gostar