Laboratório: Captura de pacotes ICMP: mudanças entre as edições
Sem resumo de edição |
|||
Linha 1: | Linha 1: | ||
=Laboratório: Captura de pacotes ICMP= | =Laboratório: Captura de pacotes ICMP= | ||
Para este laboratório será utilizado a ferramenta de captura de pacotes '''wireshark'''. | |||
<!-- | |||
Veja no ''link'' as instruções para download e instalação do wireshark ou tcpdump, bem como as instruções para uso do ferramenta. | Veja no ''link'' as instruções para download e instalação do wireshark ou tcpdump, bem como as instruções para uso do ferramenta. | ||
O '''wireshark''' ou '''tcpdump''' necessitam de conta de '''administrador''' para poder ser executado. Caso você esteja utilizando '''máquina virtual''', certifique-se que a mesma esteja na mesma '''rede local''' das demais máquinas do laboratório. Se não estiver, modificar a configuração da máquina virtual para trabalhar em modo '''''bridge'''''. | O '''wireshark''' ou '''tcpdump''' necessitam de conta de '''administrador''' para poder ser executado. Caso você esteja utilizando '''máquina virtual''', certifique-se que a mesma esteja na mesma '''rede local''' das demais máquinas do laboratório. Se não estiver, modificar a configuração da máquina virtual para trabalhar em modo '''''bridge'''''.--> | ||
==Objetivos== | ==Objetivos== | ||
O objetivo deste laboratório é estudar o funcionamento do '''[[Protocolo ICMP]]'''. | O objetivo deste laboratório é estudar o funcionamento do '''[[Protocolo ICMP]]''' utilizando captura de pacotes com '''wireshark'''. | ||
==Wireshark== | |||
O '''Wireshark''' é um programa que permite capturar e analisar o tráfego de rede. | |||
Em uma '''rede local''', com os computadores conectados através de '''''hubs''''' o '''wireshark''' permite capturar todo o tráfego circulando, já que o ''hub'' se comporta como um barramento. Com o uso de '''''switches''''' o tráfego da rede local é segmentado entre as duas entidades que estão se comunicando, não sendo possível capturar o tráfego de terceiros. | |||
Outro programa similar ao wireshark é o '''tcpdump''', o qual é utilizado diretamente em uma janela de textos e é útil para verificar o tráfego de rede em roteadores e outros dispositivos remotos. | |||
===Tela do Wiresark=== | |||
[[Arquivo:Wireshark.png | 600px]] | |||
===Captura de pacotes em modo promíscuo=== | |||
A captura de pacotes em modo promíscuo, captura qualquer pacote circulando na rede local. Para tal, selecione a '''inteface''' na qual o '''wireshark''' deve realizar a captura: | |||
*Selecione a guia '''''Capture/Interfaces'''''; | |||
*Selecione a interface de rede apropriada. | |||
Verifique a quantidade e o tipo dos pacotes sendo capturados. Procure identificar pacotes de protocolos conhecidos. | |||
Para facilitar a análise dos pacotes, é importante utilizar '''filtros''' para protocolos específicos. | |||
==Ping== | ==Ping== |
Edição das 13h04min de 27 de agosto de 2019
Laboratório: Captura de pacotes ICMP
Para este laboratório será utilizado a ferramenta de captura de pacotes wireshark.
Objetivos
O objetivo deste laboratório é estudar o funcionamento do Protocolo ICMP utilizando captura de pacotes com wireshark.
Wireshark
O Wireshark é um programa que permite capturar e analisar o tráfego de rede.
Em uma rede local, com os computadores conectados através de hubs o wireshark permite capturar todo o tráfego circulando, já que o hub se comporta como um barramento. Com o uso de switches o tráfego da rede local é segmentado entre as duas entidades que estão se comunicando, não sendo possível capturar o tráfego de terceiros.
Outro programa similar ao wireshark é o tcpdump, o qual é utilizado diretamente em uma janela de textos e é útil para verificar o tráfego de rede em roteadores e outros dispositivos remotos.
Tela do Wiresark
Captura de pacotes em modo promíscuo
A captura de pacotes em modo promíscuo, captura qualquer pacote circulando na rede local. Para tal, selecione a inteface na qual o wireshark deve realizar a captura:
- Selecione a guia Capture/Interfaces;
- Selecione a interface de rede apropriada.
Verifique a quantidade e o tipo dos pacotes sendo capturados. Procure identificar pacotes de protocolos conhecidos.
Para facilitar a análise dos pacotes, é importante utilizar filtros para protocolos específicos.
Ping
Procedimentos:
- Execute o comando ping em um host remoto e realize uma captura de pacotes procurando identificar as mensagens ICMP trocadas.
- Analise o formato dos pacotes ICMP Echo Request/Echo Replay.
- Consulte as páginas man do ping e modifique o tamanho dos pacotes enviados pelo ping (default 56 Bytes). Analise os pacotes capturados e verifique a mudança no tamanho total no cabeçalho do datagrama IP.
- Modifique o ttl dos pacotes enviados pelo ping e analise os pacotes capturados verificando este campo no no cabeçalho do datagrama IP. Gere pacotes Echo Request que encerrem seu tempo de vida antes de atingir o destino e analise a mensagens ICMP de resposta a esta ocorrência.
- Utilize a opção -p pattern para preencher com dados hexadecimais os pacotes enviados pelo ping. Analise o conteúdos dos pacotes enviados a partir da captura de pacotes.
Traceroute
Procedimentos:
- Execute o comando traceroute em um host remoto e realize uma captura de pacotes procurando identificar o funcionamento do traceroute a partir da análise dos datagramas IP enviados (ttl=1, 2, 3, ...) e das mensagens ICMP informando que o tempo de vida expirou. Note que o traceroute envia os datagramas ordinários usando o protocolo UDP.
- Produza um texto com uma descrição detalhada do funcionamento do traceroute.
Referências
--Evandro.cantu (discussão) 11h40min de 28 de maio de 2015 (BRT)