Laboratório: Captura de pacotes ICMP: mudanças entre as edições

De Wiki Cursos IFPR Foz
Ir para navegaçãoIr para pesquisar
Sem resumo de edição
Linha 1: Linha 1:
=Laboratório: Captura de pacotes ICMP=
=Laboratório: Captura de pacotes ICMP=


;Para este laboratório será utilizado a ferramenta de captura de pacotes [[wireshark]] ou [[tcpdump]]
Para este laboratório será utilizado a ferramenta de captura de pacotes '''wireshark'''.
 
<!--
Veja no ''link'' as instruções para download e instalação do wireshark ou tcpdump, bem como as instruções para uso do ferramenta.
Veja no ''link'' as instruções para download e instalação do wireshark ou tcpdump, bem como as instruções para uso do ferramenta.


O '''wireshark''' ou '''tcpdump''' necessitam de conta de '''administrador''' para poder ser executado. Caso você esteja utilizando '''máquina virtual''', certifique-se que a mesma esteja na mesma '''rede local''' das demais máquinas do laboratório. Se não estiver, modificar a configuração da máquina virtual para trabalhar em modo '''''bridge'''''.
O '''wireshark''' ou '''tcpdump''' necessitam de conta de '''administrador''' para poder ser executado. Caso você esteja utilizando '''máquina virtual''', certifique-se que a mesma esteja na mesma '''rede local''' das demais máquinas do laboratório. Se não estiver, modificar a configuração da máquina virtual para trabalhar em modo '''''bridge'''''.-->


==Objetivos==
==Objetivos==
O objetivo deste laboratório é estudar o funcionamento do '''[[Protocolo ICMP]]'''.
O objetivo deste laboratório é estudar o funcionamento do '''[[Protocolo ICMP]]''' utilizando captura de pacotes com '''wireshark'''.
 
==Wireshark==
O '''Wireshark''' é um programa que permite capturar e analisar o tráfego de rede.
 
Em uma '''rede local''', com os computadores conectados através de '''''hubs''''' o '''wireshark''' permite capturar todo o tráfego circulando, já que o ''hub'' se comporta como um barramento. Com o uso de '''''switches''''' o tráfego da rede local é segmentado entre as duas entidades que estão se comunicando, não sendo possível capturar o tráfego de terceiros.
 
Outro programa similar ao wireshark é o '''tcpdump''', o qual é utilizado diretamente em uma janela de textos e é útil para verificar o tráfego de rede em roteadores e outros dispositivos remotos.
 
===Tela do Wiresark===
[[Arquivo:Wireshark.png | 600px]]
 
===Captura de pacotes em modo promíscuo===
A captura de pacotes em modo promíscuo, captura qualquer pacote circulando na rede local. Para tal, selecione a '''inteface''' na qual o '''wireshark''' deve realizar a captura:
*Selecione a guia '''''Capture/Interfaces''''';
*Selecione a interface de rede apropriada.
 
Verifique a quantidade e o tipo dos pacotes sendo capturados. Procure identificar pacotes de protocolos conhecidos.
 
Para facilitar a análise dos pacotes, é importante utilizar '''filtros''' para protocolos específicos.


==Ping==
==Ping==

Edição das 13h04min de 27 de agosto de 2019

Laboratório: Captura de pacotes ICMP

Para este laboratório será utilizado a ferramenta de captura de pacotes wireshark.

Objetivos

O objetivo deste laboratório é estudar o funcionamento do Protocolo ICMP utilizando captura de pacotes com wireshark.

Wireshark

O Wireshark é um programa que permite capturar e analisar o tráfego de rede.

Em uma rede local, com os computadores conectados através de hubs o wireshark permite capturar todo o tráfego circulando, já que o hub se comporta como um barramento. Com o uso de switches o tráfego da rede local é segmentado entre as duas entidades que estão se comunicando, não sendo possível capturar o tráfego de terceiros.

Outro programa similar ao wireshark é o tcpdump, o qual é utilizado diretamente em uma janela de textos e é útil para verificar o tráfego de rede em roteadores e outros dispositivos remotos.

Tela do Wiresark

Captura de pacotes em modo promíscuo

A captura de pacotes em modo promíscuo, captura qualquer pacote circulando na rede local. Para tal, selecione a inteface na qual o wireshark deve realizar a captura:

  • Selecione a guia Capture/Interfaces;
  • Selecione a interface de rede apropriada.

Verifique a quantidade e o tipo dos pacotes sendo capturados. Procure identificar pacotes de protocolos conhecidos.

Para facilitar a análise dos pacotes, é importante utilizar filtros para protocolos específicos.

Ping

Procedimentos:

  • Execute o comando ping em um host remoto e realize uma captura de pacotes procurando identificar as mensagens ICMP trocadas.
  • Analise o formato dos pacotes ICMP Echo Request/Echo Replay.
  • Consulte as páginas man do ping e modifique o tamanho dos pacotes enviados pelo ping (default 56 Bytes). Analise os pacotes capturados e verifique a mudança no tamanho total no cabeçalho do datagrama IP.
  • Modifique o ttl dos pacotes enviados pelo ping e analise os pacotes capturados verificando este campo no no cabeçalho do datagrama IP. Gere pacotes Echo Request que encerrem seu tempo de vida antes de atingir o destino e analise a mensagens ICMP de resposta a esta ocorrência.
  • Utilize a opção -p pattern para preencher com dados hexadecimais os pacotes enviados pelo ping. Analise o conteúdos dos pacotes enviados a partir da captura de pacotes.

Traceroute

Procedimentos:

  • Execute o comando traceroute em um host remoto e realize uma captura de pacotes procurando identificar o funcionamento do traceroute a partir da análise dos datagramas IP enviados (ttl=1, 2, 3, ...) e das mensagens ICMP informando que o tempo de vida expirou. Note que o traceroute envia os datagramas ordinários usando o protocolo UDP.
  • Produza um texto com uma descrição detalhada do funcionamento do traceroute.

Referências



--Evandro.cantu (discussão) 11h40min de 28 de maio de 2015 (BRT)