Sie sind auf Seite 1von 18

TPICOS ESPECIAIS EM REDES

DE COMPUTADORES

UNIDADE 04

Caro estudante,
Queremos lhe dar as boas-vindas e
cumpriment-lo pela oportunidade de participar
dessa modalidade de ensino-aprendizagem
presente no currculo do curso que escolhestes
estudar.
Voc est participando de um
momento importante na instituio e no nosso
pas, pois a Educao a Distncia EAD est
se expandindo cada vez mais, por ser uma
modalidade que busca atender as novas
demandas educacionais decorrentes das
mudanas na nova ordem econmica mundial.
As caractersticas fundamentais da
sociedade contempornea que tm impacto
sobre
a
educao
so,
pois,
maior
complexidade das relaes scio-produtivas,
uso
mais
intenso
de
tecnologia,
redimensionamento da compreenso das
relaes de espao e tempo, trabalho mais
responsabilizado, com maior mobilidade,
exigindo um trabalhador multicompetente,
multiqualificado, capaz de gerir situaes de
grupo, de se adaptar a situaes novas e
sempre pronto a aprender.
Em suma, queremos que a partir do
conhecimento das novas tecnologias de
interao e do estudo independente, voc, caro
estudante, torne-se um profissional autnomo
em termos de aprendizado e capaz de construir
e reconstruir conhecimentos, afinal esse o
trabalhador que o mercado atualmente exige.

Dessa forma, participe de todas as


atividades e aproveite ao mximo esse novo
tipo de relao com os seus colegas, tutores e
professores, e nos ajude a construir uma FATE
e uma sociedade cada vez melhor.
2

TPICOS ESPECIAIS EM REDES DE COMPUTADORES


1. Introduo

Na unidade anterior, aprendemos sobre os principais meio de gerenciamento


de redes, bem como algumas ferramentas para gerencia-las. Nesta unidade nos
aprofundaremos sobre a uma das coisas mais importante em redes, a transmisso de
dados e para tal apresentaremos as principais ferramentas para a analise de pacotes
como o wireshack.

Para esta unidade sero importantes conhecimentos prvios das camadas de


do protocolo TCP/IP.

Segundo Kurose e Ross (2005), provavelmente mais fcil entender a ideia


de um protocolo de rede de computadores considerando primeiramente algumas
analogias humanas, j que executamos protocolos o tempo todo. Considere o que voc
faz quando pergunta as horas a algum.

Figura 1: Um protocolo humano e um protocolo de rede de computadores Fonte: (KUROSE&ROSS, 2005).

Para uma abordagem com mais propriedades sobre o funcionamento dos


protocolos e como feita a comunicao entre os computadores em uma rede, sugere-se
estudar os conceitos do Modelo OSI (Organization Standard International), disponvel na
obra de KUROSE e ROSS.
3

2. Trafego de dados

Trfego pode ser definido como a quantidade de informaes transmitidas em


uma rede de computadores.Vamos utilizar como exemplo um servidor Web, onde as
informaes enviadas pelo visitante ao servidor (como solicitao de pginas, email,
arquivos e etc) e vice-versa constituram o trfego referente ao valor das informaes.

Neste caso, suponha que uma pagina inicial te 2MB(referentes a pgina,


imagens, textos e etc) e 500 pessoas acessaram esta pgina, ento teremos um trfego
de 1GB(1.000). Reconhecer estes valores permite a um administrador gerenciar melhor a
sua rede, mantendo o controle da expanso e manuteno da mesma.

Observe por exemplo, o cinturo digital do estado do Cear, que corresponde a


integrao de servios digitais, como internet, videoconferncia, TV Digital, telefonia
celular entre outros. Segundo o governo do estado do Cear o mesmo composto por um
anel de 3.000 Km de fibras que liga as cidades de Fortaleza, Milagres (Cariri), Tau
(serto dos Inhamuns) e Sobral (regio Norte). Onde 25 pontos sero conectados por
meio de ramificaes de fibras. A distribuio do acesso se dar atravs da tecnologia
Wimax, que fornece ligaes de at 70 Mbps, em cada municpio.

possvel ver ento a necessidade de ferramentas que permitam saber o atual


controle dos dados. Gerenciar tamanho trfego exige rapidez e bom conhecimento nos
softwares de controle, de forma a resolver qualquer possvel problema na red.

Figura 2. Os vario meios que podem enviar e receber informaes. Fonte:


http://www.panoramaaudiovisual.com.br/>, acesso em 19/07/2014.

Figura 3. Cinturo digital do Cear. Fonte: <http://www.ceara.gov.br/governo-do-ceara/projetosestruturantes/cinturao-digital>, acesso em 19/07/2014.

Principais objetivos da analise do trfego de redes:

Verificar problemas na rede;


Depurar protocolos;
Anlise de desempenho;
Aprendizagem sobre protocolos e o funcionamento das aplicaes em rede.

2.1. Classificao do tipo de trfego

Vamos agora discutir os vrios tipos de trfegos existentes em uma rede.


Segundo Sanders(2008), eles esto divididos em trs classes principais: broadcast,
multicast e unicast.

Cada uma dessas classes tem certas caractersticas que determinam como os
pacotes de uma viajam entre as aplicaes. Abaixo seguem as definies dos tipos de
trafego segundo o mesmo.
5

Broadcast:

Um pacote de broadcast enviado a todos as portas de um segmento de rede,


independentemente de saber se essa porta um hub, switch ou roteador. Lembre-se que
hub s utiliza trfego de broadcast.

Figura 4. Transmisso broadcast: um host envia para todos receptores. Fonte:


<http://www.cisco.com/>, acesso em 19/07/2014.

Multcast:
O Multicast um meio de transmitir um pacote a partir de uma nica fonte para

mltiplos destinos simultaneamente. O objetivo do multicast fazer com que este


processo seja o mais simples possvel, utilizando a largura de banda disponvel. A
otimizao deste trfego reside no nmero de vezes que um fluxo de dados replicado
para alcanar o seu destino.
A manipulao exata do trfego multicast altamente dependente da
implementao do protocolo usado. O principal mtodo de execuo multicast usar um
esquema de endereamento especial que une os destinatrios de pacotes em um grupo
multicast, isto como o IP multicast funciona.
Esse esquema de endereamento garante que os pacotes no sero
transmitidos a computadores que no faam parte do grupo de endereamento.

Figura 5. Transmisso multcast: um host envia a um grupo de receptores.


Fonte<http://www.cisco.com/>, acesso em 19/07/2014.

Unicast:

Um pacote unicast transmitido diretamente de um computador para outro. Os


detalhes de como funciona o unicast dependem do protocolo usado.

Figura 6. Transmisso unicast: um host envia a um receptor.


Fonte<http://www.cisco.com/>, acesso em 19/07/2014.

3. Ferramentas de controle de trfego de dados

Segundo a enciclopdia virtual WIKIPEDIA(2006), Sniffing, em rede de


computadores, o procedimento realizado por uma ferramenta conhecida como Sniffer
(tambm conhecido como PacketSniffer, Analisador de Rede, Analisador de Protocolo,
Ethernet Sniffer em redes do padro Ethernet ou ainda Wireless Sniffer em redes
wireless).

Esta ferramenta, constituda de um software ou hardware, capaz de


interceptar e registrar o trfego de dados em uma rede de computadores. Conforme o
fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica
e analisa o seu contedo de acordo com o protocolo definido em um RFC ou uma outra
especificao.

O sniffing pode ser utilizado com propsitos maliciosos por invasores que
tentam capturar o trfego da rede com diversos objetivos, dentre os quais podem ser
citados, obter cpias de arquivos importantes durante sua transmisso, e obter senhas
que permitam estender o seu raio de penetrao em um ambiente invadido ou ver as
conversaes em tempo real.

Ainda completando esta definio, segundo Carvalho(2006):os farejadores de


pacotes (packtsniffing): de fcil execuo, o ataque de packtsniffing pode ser usado por
qualquer pessoa que possua conhecimentos mnimos em computao, pois existem
softwares, que so de utilizao simples e produzem bons resultados, especficos para
esse fim[...]

Figura 7. Camada de atuao de um analisador de trfego de dados. Fonte: <Practical Packet Analysis
Using Wireshark to Solve Real-World Network Problems>, acesso em 19/07/2014.

Abaixo poderemos conhecer algumas das ferramentas de analise de trfego de


dados:

Tcpdump

O tcpdump um programa sniffer de rede bem popular. Sua funo


basicamente capturar os pacotes de rede que chega, e saem de alguma interface afim de
prover alguma anlise dos dados.

seguinte

link

apresenta

um

breve

tutorial

do

tcpdump:

</www.pedropereira.net/como-usar-o-tcpdump/>.

Abaixo mostraremos ento alguns dos principais usos do mesmo:


tcpdump -nn -i eth1 - captura e filtra o trfego na interface eth1, sem usar resoluo
de endereos e portas
tcpdump -nn -i eth1 port 80 - captura e filtra o trfego na interface eth1, sem usar
resoluo de endereos e portas, para pacotes com a porta 80 na origem ou no
destino;
tcpdump -nn -i eth1 w /tmp/arquivo.capport 80 - captura e filtra o trfego na interface
eth1, sem usar resoluo de endereos e portas, para pacotes com a porta 80 na
origem ou no destino e salva no arquivo /tmp/arquivo.cap;
tcpdump -nn -i eth1 dstport 80 - captura e filtra o trfego na interface eth1, sem usar
resoluo de endereos e portas, para pacotes com a porta 80 no destino. Para usar
a porta 80 como origem, utilizar o parmetro src;
tcpdump -nn -i eth1 host 192.168.200.3 and host 192.168.200.1 - captura e filtra o
trfego na interface eth1, sem usar resoluo de endereos e portas, para pacotes
com os endereos 192.168.200.3 e 192.168.200.1;
tcpdump -nn -i eth1 host 192.168.200.3 or host 192.168.200.1 - captura e filtra o
trfego na interface eth1, sem usar resoluo de endereos e portas, para pacotes
com os endereos 192.168.200.3 or 192.168.200.1;
tcpdump -nn -i eth1 udp -

captura e filtra o trfego na interface eth1, sem usar

resoluo de endereos e portas, para pacotes com o protocolo udp;


tcpdump -nn -i eth1 tcpport 80 andnot host 192.168.200.3 - captura e filtra o trfego
na interface eth1, sem usar resoluo de endereos e portas, para pacotes que no
tenham o endereo IP 192.168.200.3 e sejam para a porta 80 do protocolo TCP, de
origem ou destino.

Figura 8. Exemplo de captura de dados com o tcpdump fonte: <http://www.owlriver.com/tips/tcpdumptech/snapshot24.png>, acesso em 19/07/2014.

Ngrep

O ngrep reconhece diverssos padres comuns a internet tais como IPv4 e Ipv6,
TCP, UDP, ICMP, IGMP, PPP, SLIP, FDDI, Token Ring entre outros. Ele faz uso
extensivo de comparaes de expresses regulares, isso faz com que ele seja ideal para
utilizadores mais avanados.

Pode ser visto um breve tutorial de como usa-lo no seguinte link:


<http://bandwidthco.com/whitepapers/netforensics/sniff/ngrep%20Quick%20Tut
orial.pdf>

10

Figura 9: Ngrep executado em Windows atravs da linha de comandos


fonte:<http://wirelesspt.net/wiki/Ngrep>, acesso em 19/07/2014.

Figura 10. Ngrep executado em linux atravs da linha de comandos


fonte:<http://wirelesspt.net/wiki/Ngrep>, acesso em 19/07/2014.

Snort

Snort uma feramente de Cdigo-fonte aberto disponvel para Linux e Windows,


suas principais funes so como detector de intruso e para procurar padres nos
pacotes detectando anomalias e as prevenindo. Segue o Link do manual mssico do
snort: <http://www.snort.org.br/documentacao/SnortBasico-port.pdf>

11

Figura 11. Tela de interface do snort fonte


<http://www.networksecuritytoolkit.org/nst/docs/user/wui_snort1.png>, acesso em 19/07/2014.

Wireshark

Gerald Combs foi o idealizador do Wiresharck. O aplicativo foi inicialmente feito


com o nome Ethereal, porm devido a problemas de patente o projeto foi renomeado para
Wiresharck e ganhou grande notoriedade visto que o mesmo oferece vrios benefcios
que o tornam atraente para o uso dirio. Segundo Sanders(2008), ele destina-se tanto ao
curioso e ao especialista em anlise de pacotes e oferece uma variedade de recursos
para seduzir cada um.

O seguinte link ensina o bsico do wireshack:


<http://othonbatista.com.br/arquivos/redes/wireshark/wireshark01.pdf>

Exemplos de filtros para pesquisa no wireshack:


Todos os quadros Ethernet que contenham o endereo eth.addr==00:22:64:7e:1a:3a
fsico 00:22:64:7e:1a:3a:
Todos os quadros Ethernet que contenham o endereo eth.src==00:22:64:9e:0a:3a
fsico 00:22:64:7e:1a:3a como origem:
Todos os quadros Ethernet que contenham o endereo eth.dst==ff:ff:ff:ff:ff:ff
fsico ff:ff:ff:ff:ff:ff como destino:
Todos os quadros Ethernet que utilizem o protocolo ARP eth.type==0x806

12

(tipo no campo Type 806):


Pacotes com o endereo IP 192.168.200.3:

ip.addr==192.168.200.3

Pacotes com endereo IP de origem 192.168.200.3:

ip.src==192.168.200.3

Pacotes com endereo IP de destino 192.168.200.3:

ip.dst==192.168.200.3

Pacotes IP com campo TTL igual a 63:

ip.ttl==63

Pacotes UDP com porta 4500:

udp.port==4500

Pacotes UDP com porta de destino 53:

udp.dstport==53

Pacotes UDP com porta de origem 789:

udp.srcport==789

Pacotes UDP maiores do que 100 Bytes:

udp.length>= 100

Pacotes TCP com a porta 80:

tcp.port==80

Pacotes TCP com a porta de destino 23:

tcp.dstport==23

Pacotes TCP com a porta de origem 1098;

tcp.srcport==1098

Pacotes TCP maiores ou iguais a 100 Bytes:

tcp.len>= 100

Pacotes TCP com a flag SYN ativada:

tcp.flags.syn==1

Pacotes TCP com a flag SYN ativada e a flag ACK tcp.flags.syn==1


desativada:

and

tcp.flags.ack==0

Figura 12. Tela de aps consulta de trafego do


wiresharck<http://www.wireshark.ch/images/wireshark_screenshot.jpg>, acesso em 19/07/2014.

13

Iperf

O Iperf um software livre, que funciona baseado no modeloclient / server, o


mesmo foi desenvolvido pelo National Laboratory for Applied Network Research (NLANR).

Com ele podemos testar/medir o throughput da rede, dentre outros tipos de


testes mais sofisticados. Neste link possvel encontrar mais dados sobre o iperf:
<http://openmaniak.com/iperf.php>

A cerca dos comandos dos iperf valem destacar:

A. Flags que podem ser usadas no Iperf como servidor:

-s ou --server Roda em modo servidor

-U --single-udp Roda em modo nico usando UDP

-D --daemon Roda o servidor como Daemon "servio"

B. Flags que podem ser usadas no modo cliente:

-d --dualtest Teste bidirecional simultaneamente

-n --num Numero de bytes para transmisso do teste

-r --tradeoff Teste bidirecional executado individualmente

-t --time Tempo em segundos da transmisso (10 segundos o padro)

-T --ttl Tempo de vida para MultiCast (padro 1)

-F --fileinput<arquivo> Entrada de dados para transmisso por arquivo

-L --listenport Entrada de dados para transmisso por stdin

-P --parallel Numero de cliente para execuo em paralelo

14

Figura 13. Tela de consulta do iperf, fonte:


<http://openmaniak.com/jperf/jperf_win_d.gif>, acesso em 19/07/2014.

DataWiz

Cada vez existem mais smartphones, o consumo de trfegos por estes meio
tambm tem chamado a ateno dos analistas de trfegos. Com isso Datawiz foi criado
com o proposito de analisar a troca de dados por smartphones, um dos seus principais
objetivos o controlo do plano de dados de 3g sendo este uma necessidade, visto que
este representa uma boa parcela no preo da fatura dos planos de celulares.

Figura 14. Tela de consulta do datawiz:


<https://d13yacurqjgara.cloudfront.net/users/10958/screenshots/715127/attachments/67005/DataWiz.jpg
>, acesso em 19/07/2014.

15

NETTRAFFIC

Nettraffic um timo programa para quem quer controlar o trfego de internet


gerado em seu computador, com ele voc pode alm de saber quantos Mbs voc gastou
voc ainda pode acompanhar a velocidade de download e upload assim possvel saber
se voc esta recebendo a velocidade contratada.
Link do tutorial do Nettrafic:
<http://www.tutoriaisecodigos.com/1283-dica-nettraffic-controlando-o-trafego-de-internet.htm>

Figura 15. Tela de consulta de grfico do Nettrafic:< http://venea.net/ >, acesso em 19/07/2014.

Consideraes Finais

Como nos foi apresentado nesta disciplina, existem diversos elementos que
compem o trabalho com redes de computadores, em especial est disciplina serviu para
pincelar sobre alguns deles, mostrando exemplos prticos e diversas funcionalidades que
esto presentes nessas disciplinas.

REFERENCIAS

SANDERS, Chris. Practical Packet Analysis Using Wireshark to Solve Real-World


Network Problems. 2nd ed. No Starch Press, 2013.
BATISTA, O. M. N. Traduo e adaptao para Wireshark. 2008.
CARVALHO, Luciano Gonalves de. Segurana em Redes. Rio de Janeiro: Cincia
Moderna, 20 5.

16

KUROSE, James F.; ROS , Keith W. Redes de Computadores.


TANENBAUM. Andrew, S. Sistemas Operacionais Modernos.So Paulo: Editora
Pearson Prentice Hal , 2003.2 Edio.
Portal IPERF Disponvel em:<https://iperf.fr/> Acesso em 19/07/2014.
DORGAN,
Danilo.
TEC

Tutoriais
e
Cdigos.
Disponvel
<http://www.tutoriaisecodigos.com/1283-dica-nettraffic-controlando-o-trafego-deinternet.htm>,2012. Acesso em 19/07/2014.

em:

17

18

Das könnte Ihnen auch gefallen