Download pdf - Trabalho Wireshark

Transcript

UNIVERSIDADE ESTADUAL DE PONTA GROSSAUEPG SETOR DE CINCIAS AGRRIAS E DE TECNOLOGIA CURSO DE BACHARELADO EM INFORMTICA DISCIPLINA REDE DE COMPUTADORES E SISTEMAS DISTRIBUDOS

CESAR HENRIQUE LINDER DIONATAN HOVORUSKI GIOVANI CABRAL

LISTA DE EXERCCIOS SOBRE MONITORAMENTO DA REDE COM WIRESHARK

PONTA GROSSA 2011

CESAR HENRIQUE LINDER DIONATAN HOVORUSKI GIOVANI CABRAL

LISTA DE EXERCCIOS SOBRE MONITORAMENTO DA REDE COM WIRESHARKTrabalho de resoluo de exerccios sobre monitoramento de rede com Wireshark para obteno de nota na disciplina de Redes e Sistemas Distribudos, da Universidade Estadual de Ponta Grossa, rea de Informtica. Prof. Dr. Marcelo Ferrasa

PONTA GROSSA 2011

Redes de Computadores e Sistemas Distribudos Trabalho Exerccios de LaboratrioInstrues: Devero ser montados grupos de no mximo 3 alunos para as aulas prticas; Os exerccios podero ser desenvolvidos durante o horrio das aulas prticas ou nos laboratrios de informtica disponveis em outros horrios, mas isso ficar a critrio de cada grupo. As respostas dos exerccios devero possuir uma tela do resultado da captura do sniffere/ou uma resposta escrita; A entrega dos exerccios resolvidos ser na data prevista para entrega do trabalho do 2. Bimestre (consultar arquivo de datas das avaliaes). Exerccio 1: Monitoramento de pacotes com Wireshark Objetivos: y

Familiarizao com o uso de software do tipo packetsniffer para monitoramento de trfego de uma rede Ethernet. Filtragem e interpretao do contedo dos pacotes capturados atravs do sniffer. Estudo dos protocolos HTTP, TCP, IP, ICMP, ARP.

y y

1.1.

Introduo ao uso do analisador de pacotes ou sniffer

O monitoramento de pacotes que atravessam uma interface de rede tem grande utilidade no desenvolvimento, depurao e entendimento de protocolos de redes. A ferramenta bsica para o monitoramento de pacotes o packetsniffer, que captura e registra todos os pacotes que atravessa a interface. A partir deste registro, possvel filtrar os pacotes de interesse e visualizar seu contedo. O snifferque ser utilizado para a realizao dos exerccios de laboratrio o Wireshark, sucessor do Ethereal. O software pode ser obtido gratuitamente no site http://www.wireshark.org/ . No Laboratrio execute o Wireshark e observe a estrutura de sua tela. Inicie uma captura na interface eth0 (Linux) ou a descrio do NIC em Windows, clicando no cone interfaces.... Para gerar algum trfego pela interface selecionada, inicie um web browser e entre em algum site de sua preferncia. Aps concluir o download da pgina, pare a captura do Wireshark clicando no cone stop.

1) Al

filt i t ) li t l ? t li t t l .

i l

), i ifi

t t

2

3

P i f 2 P 3P i i i

i , . il y f l : t t ,

t i , t t

li t ti t l i t l t l, ,

t t l fi t i i AS II. i t l l

t i f t i

t f l , t t i i f l f t t .

, t i t

t

lti

2) Mostre quais protocolos fizeram parte da captura e sua respectiva porcentagem em relao a total dos pacotes capturados.Captura da Tela:

3) Mostre a janela da hierarquia de protocolos capturada e suas respectivas estatsticas.Captura da tela:

4) No campo filter, entre com a palavra http. Como ficou a tela do Wireshark Captura da tela:

5) Explique qual foi o efeito obtido ao entrar com a palavra http no campo filter.Resposta:

Ao efetuar o filtro com a palavra http, a r ea do packetlist exibe tudo o que foi capturado com o protocolo http, ou que contm a palavra http em algum dos seus campos. 6) Selecione o primeiro pacote http da lista. Este pacote deve ser uma mensagem HTTP GET do seu computador para o servidor http solicitado. Selecione este pacote clicando nele. Na segunda listagem da tela do Wireshark, dever aparecer a estrutura de cabealhos Ethernet, IP, TCP e HTTP do pacote selecionado. As setas do lado esquerdo permitem maximizar o contedo de cada cabealho. Maximize o contedo do cabealho HTTP clicando na sua seta. Selecione o primeiro item deste cabealho (mensagem GET). Note que ao selecionar este item, o intervalo de bytes que contm esta mensagem realado na terceira listagem. Capture a tela do Wireshark nessa condio.

Captura da tela:

7) Explore os demais cabealhos deste pacote e identifique o significado de cada poro destes cabealhos.Resposta: TransmissionControlProtocol (TCP): Contm as portas de origem e destinatrio

do pacote.Internet Protocol (IP): Mostra a verso do protocolo (v.4) e os endereos IP da

origem e do destino.Ethernet: Contm os endereos fsicos (MAC) das placas de redes de origem e

destino.Frame: Mostra o nmero do quadro capturado e quais os protocolos

encapsulados nele (eth,ip,tcp,HTTP). Host: servidor no qual o site est hospedado. User-Agent: Navegador utilizado.

Accept: campo que pode ser usado para especificar quais tipos especficos de mdia que so aceitos como resposta. Accept-Language: tipo de linguagem. Accept-Encoding: tipo de codificao utilizada pela pgina. Accept-CharSet: campo que pode ser utilizado para indicar quais caracteres so aceitos como resposta. Keep-Alive: geralmente usado para incluir informaes adicionais e diagnstico. Ex: time-out (tempo de conexo).] Proxy-Connection: conexo atravs do proxy. Refer: cabealho opcional que permite, para uso do servidor, o endereo (URI) do documento no qual foi obtido. Cookie: Proxy-Authorization: conexo autorizada pelo proxy atravs de login e senha. 8) Liste todos os protocolos que aparecem nesta captura quando no filtramos nenhum pacote. Resposta: ARP, BROSWER, DB-LSP-DISC, DHCP, HTTP, IGMP, LLMNR, MDNS, NBNS, SRVLOC, SSDP, TCP, UDP. 9) Quanto tempo passou entre o envio do primeiro pacote HTTP GET enviada pelo seu computador e a respectiva chegada da resposta enviada pelo servidor HTTP Resposta: Tempo de resposta 0,03 segundos.1. . HTTP Inicialmente, limpe o cache do seu navegador e em seguida execute o Wireshark capturando pacotes (Capture>Interfaces ...); Execute o navegador e acesse o site www.google.com.br; Finalize a captura de pacotes. Filtre a requisies com o protocolo http; Selecione a mensagem com o GET HTTP 1.1.

Questes: 11) Qual o endereo Ethernet (48bit) e o endereo IP (32bit) de seu computador Resposta:

Endereo Ethernet: 00:26:5E:72:80:94 . Endereo de IP: 172.18.14.86. 12) Qual o endereo IP (32bit) do site www.uepg.br Resposta : IP: 200.201.32.46. 13) Qual a verso do protocolo HTTP do servidor Resposta: Verso 1.1 14) Qual a data da ltima modificao do arquivo HTML Resposta:

15) Qual o endereo de destino do quadro Ethernet o endereo do site www.uepg.br Se no, qual dispositivo possui esse endereo Resposta: Endereo de Destino: 00:1d:0f:e8:79:1e este o endereo mac do roteador wireless no qual o computador esta aces sando. 16) Qual o valor hexadecimal do campo "type" do quadro Ethernet. O que o valor significa Resposta: 0x0800. significa Internet Protocol. Serve pra saber a natureza do protocolo cliente.

17) Qual o valor hexadecimal do campo "CRC" do quadro Ethernet serve esse campo Resposta:

Para que

00 26 5e 72 80 94 valor em hexadecimal para endereo mac da placa sem fio. 18) Qual o valor do campo " sourceaddress" do quadro Ethernet representa Resposta: O que ele

00:26:5E:72:80:94, significa o nmero do endereo fsico (MAC) da placa de rede do computador que esta enviando o pacote.

1. TCP Filtre as requisies com o protocolo tcp; Selecione a primeira mensagem aps o GET HTTP 1.1 (ver campo Info do Wireshark). A mensagem deve possuir em Info o incio www> ... Questes: Questes respondidas com base no campo Next sequencenumber do pacote GET, onde foi analisado o prximo pacote que possua o ack de mesmo valor.

19) Qual o valor do campo "sourceaddress" do quadro Ethernet Qual dispositivo possui esse endereo Resposta: 00:04:96:2e:90:30. A placa de rede do servidor Web. 20) Qual o valor do campo destination address do quadro Ethernet dispositivo possui esse endereo Resposta: 00:26:5e:72:80:94. A placa de rede do computador que fez a requisio. Qual

21) A mquina que possui o endereo IP de origem a mesma mquina que possui a interface de rede com o endereo fsico representado no campo sourceaddress? Justifique. Resposta: Sim. Pois se trata do mesmo computador. Ambos os endereos representam quem est realizando o envio do pacote.

1.4 ARP

Analisar informaes do protocolo ARP. Execute o Wireshark Inicie a captura de pacotes Execute um comando ping em uma mquina a rede local (mximo de 4 tentativas) Finalize a captura de pacotes Filtre as requisies com o protocolo arpQuestes: 22) Execute o comando arp (Windows ou Linux), discuta o significado dos valores retornados. Resposta: Para obter a resposta foi executado o comando arp -a no terminal do Windows. O comando retorno a tabela arp, que contm o ip e endereo fsico(macaddress) dos computadores encontrados.

23) Discuta os valores dos campos apresentados em uma requisio ARP. Resposta: 24) Discuta os valores dos campos apresentados na resposta de uma requisio ARP. Resposta: 25) Nessas mensagem empacotado alguma informao nos protocolos de rede, transporte (TCP ou UDP) ou aplicao? Justifique. Resposta:

1.5 ICMP Filtre as requisies com o protocolo icmp Questes: 26) Por que existem pacotes com o protocolo icmp capturados? Resposta: Porque foi executado o comando ping em outra mquina da rede para o endereo da interface de rede que realizou a captura de pacotes com o Wireshark.

27) Quantos tipos de mensagens diferentes existem? Justifique. Resposta: 28) Qual aplicativo gerou as mensagens? Resposta: 29) Qual o significado dos campos do protocolo ICMP em uma mensagem de requisio e em uma resposta? Resposta: 30) Nessas mensagem empacotado alguma informao nos protocolos de transporte (TCP ou UDP) ou aplicao? Justifique. Resposta: