Computer Networking: A Top-Down Approach
Por: Igor Freitas da Costa • 10/6/2024 • Bibliografia • 2.182 Palavras (9 Páginas) • 60 Visualizações
LABORATÓRIO WIRESHARK: INTRODUÇÃO
[pic 1]
Texto escrito com base no documento original em inglês de J. F. Kurose e
K. W. Ross, de livre distribuição para acompanhamento do livro “Computer Networking: A Top-Down Approach, 6th ed., J.F. Kurose and K.W. Ross”, e adaptado para a versão mais nova do software Wireshark.
O entendimento dos protocolos de redes pode ser muito aprofundado “vendo os protocolos em ação” e “brincando com os protocolos”, ou seja, observando a sequência de mensagens trocadas entre duas entidades de protocolos, investigando os detalhes da operação do protocolo e fazendo com que os protocolos executem determinadas ações e, em seguida, observando essas ações e suas consequências. Isso pode ser feito em cenários simulados ou em um ambiente de rede real, como a Internet. Nos laboratórios Wireshark, você executará vários aplicativos de rede em diferentes cenários usando seu próprio computador. Você observará os protocolos de rede em seu computador “em ação”, interagindo e trocando mensagens com entidades protocolares que executam em outro lugar na Internet. Assim, você e seu computador serão parte integrante desses laboratórios “ao vivo”. Você observará e aprenderá fazendo.
Neste primeiro laboratório do Wireshark, você conhecerá o Wireshark e fará algumas capturas simples e observações de pacotes.
A ferramenta básica para observar as mensagens trocadas entre as entidades do protocolo em execução é chamada de sniffer de pacotes. Um sniffer capta mensagens sendo enviadas e recebidas pelo seu computador; também armazenará e/ou exibirá normalmente o conteúdo dos vários campos de protocolo nessas mensagens capturadas. Um sniffer de pacotes em si é passivo. Ele observa mensagens sendo enviadas e recebidas por aplicativos e protocolos em execução no seu computador, mas nunca envia pacotes. Da mesma forma, os pacotes recebidos nunca são explicitamente endereçados ao sniffer de pacotes. Em vez disso, um sniffer de pacotes recebe uma cópia de pacotes que são enviados/recebidos de/por aplicativo e protocolos em execução na sua máquina.
[pic 2][pic 3]
Figura 1: Estrutura de um sniffer de pacotes.
A Figura 1 mostra a estrutura de um sniffer. À direita estão os protocolos (neste caso, protocolos da Internet) e aplicativos (como um navegador da Web ou um cliente FTP) que normalmente são executados no seu computador. O sniffer, mostrado dentro do retângulo tracejado, é uma adição ao software usual em seu computador e consiste de duas partes. A biblioteca de captura de pacotes recebe uma cópia de cada quadro da camada de enlace que é enviado ou recebido pelo seu computador. Lembre-se da discussão da seção 1.5 (página 35 à página 41) do livro “Redes de Computadores e a Internet: uma abordagem top-down”, que as mensagens trocadas por protocolos de camada superior, como HTTP, FTP, TCP, UDP, DNS ou IP, são eventualmente encapsuladas em quadros da camada de enlace que são transmitidos pela mídia física. como um cabo Ethernet. Na Figura 1, a mídia física assumida é uma Ethernet e, portanto, todos os protocolos da camada superior são eventualmente encapsulados em um quadro Ethernet. A captura de todos os quadros da camada de enlace oferece todas as mensagens enviadas/recebidas de/ por todos os protocolos e aplicativos em execução no computador.
O segundo componente de um sniffer é o analisador de pacotes, que exibe o conteúdo de todos os campos dentro de uma mensagem de protocolo. Para fazer isso, o analisador de pacotes deve “entender” a estrutura de todas as mensagens trocadas por protocolos. Por exemplo, suponha que estamos interessados em exibir os vários campos nas mensagens trocadas pelo protocolo HTTP na Figura 1. O analisador de pacotes entende o formato dos quadros Ethernet e, portanto, pode identificar o datagrama IP dentro de um quadro Ethernet. Ele também entende o formato de datagrama IP, para que ele possa extrair o segmento TCP dentro do datagrama IP. Por fim, ele entende a estrutura do segmento TCP, portanto, pode extrair a mensagem HTTP contida no segmento TCP. Por fim, ele entende o protocolo HTTP e, por exemplo, sabe que os primeiros bytes de uma mensagem HTTP conterão a string “GET”, “POST” ou “HEAD”.
Usaremos o sniffer de pacotes do Wireshark [http://www.wireshark.org/] para esses laboratórios, nos permitindo exibir o conteúdo de mensagens enviadas/recebidas de/por protocolos em diferentes níveis da pilha de protocolos. (Tecnicamente falando, o Wireshark é um analisador de pacotes que usa uma biblioteca de captura de pacotes no seu computador). O Wireshark é um analisador de protocolo de rede gratuito que roda em computadores Windows, Linux/Unix e Mac. É um analisador de pacotes ideal para nossos laboratórios - é estável, tem uma grande base de usuários e um suporte bem documentado que
inclui um guia do usuário em inglês (http://www.wireshark.org/docs/wsug_html_chunked/), páginas de manual (http://www.wireshark.org/docs/man-pages/), e um FAQ detalhado (http://www.wireshark.org/ faq.html), funcionalidade que inclui a capacidade de analisar centenas de protocolos, e uma interface de usuário bem projetada. Ele opera em computadores que usam Ethernet, serial (PPP e SLIP), LANs sem fio
802.11 e muitas outras tecnologias de camada de enlace (se o sistema operacional no qual está sendo executado permitir que o Wireshark faça isso).
Obtendo o Wireshark
Para executar o Wireshark, você precisará ter acesso a um computador que suporte tanto o Wireshark quanto a biblioteca de captura de pacotes libpcap ou WinPCap. O software libpcap será instalado para você, se não estiver instalado em seu sistema operacional, quando você instalar o Wireshark. Veja http://www.wireshark.org/download.html para uma lista dos sistemas operacionais e sites de download suportados.
Baixar e instalar o software Wireshark: Vá em http://www.wireshark.org/download.html e baixe e instale o Wireshark para o seu computador. O FAQ do Wireshark tem várias dicas úteis e informações interessantes, especialmente se você tiver problemas para instalar ou executar o Wireshark.
...