Beruflich Dokumente
Kultur Dokumente
Page 1 of 3
Home iG
ltimo Segundo
Economia
Esporte
TV iG
Gente
Delas
ASSINE
Acesso Internet
Suporte
Antivrus
SAC
Guia do hardware
GDH Press
Frum GdH
RSS
Home
Equipe
Minha Conta
Busca
ndice - Tutoriais
Usando o Wireshark
Por Carlos E. Morimoto em 25 de abril de 2008 s 12h44
ANTERIOR: INTRODUO
Notcias
Guias
O que h de novo?
Notcias
Hoje Firefox pode copiar o visual do Chrome Lanado Skype para iPad Android: agora com anncios at na barra de notificaes Ontem Resumo do dia Mac OS X Lion finalmente ganha recurso 'Recortar' para arquivos, mas no com esse nome Lanado LibreOffice 3.4.2, considerado seguro e estvel Adobe lana preview do Edge, ferramenta de design para a web em HTML 5 Facebook oferece $500 para quem revelar falhas de segurana Aparentemente 12 empresas possuem patentes essenciais para o WebM 29/07 Resumo do dia Oracle lana Java SE 7, porm com um grave bug Google compra cerca de mil patentes da IBM Ubuntu One agora oferece espao de 5 GB de graa Asus confirma o X101 com o Meego, provvel que custe apenas US$ 199 28/07 Resumo do dia Skype 5.5 para Windows traz maior integrao com Facebook Page Speed agora como servio: usando servidores do Google para entregar as pginas AMD deve ser a primeira a lanar GPUs de 28nm Google abre cdigo do LevelDB, biblioteca para armazenamento de dados Lanado KDE 4.7, repleto de novidades
Livros
http://www.hardware.com.br/tutoriais/wireshark/pagina2.html
02/08/2011
Page 2 of 3
voc deseja capturar. Especificando o endereo do gateway da rede (o uso mais comum), voc pode capturar todos os pacotes destinados Internet. Para us-lo, o primeiro passo ativar o encaminhamento de pacotes na configurao do Kernel, o que feito usando o comando abaixo:
ARP poisoning Alm de permitir escutar o trfego, o ARP poisoning pode ser usado para alterar os dados transmitidos e tambm para impersonar outros hosts, de forma a obter senhas de acesso e outros dados. Imagine, por exemplo, que a estao A (cujos pacotes esto sendo capturados e retransmitidos pela estao B) deseja acessar o servidor A. Em vez de encaminhar a transmisso, como faria normalmente, a estao B responde como se fosse o servidor, pedindo o login e senha de acesso. O usurio na estao A, sem desconfiar do ataque, faz login e recebe de volta uma mensagem de "servidor em manuteno, espere 30 minutos e tente novamente" ou algo similar. De posse da senha, o atacante pode ento se logar no servidor verdadeiro, usando a senha roubada. Muitos protocolos prevem este tipo de ataque e incluem protees contra ele. No SSH, por exemplo, o cliente verifica a identidade do servidor a cada conexo e aborta a conexo (exibindo uma mensagem de erro bastante chamativa) antes de pedir login e senha caso a identificao seja alterada. possvel detectar ataques de ARP poisoning usando o arpwatch (tambm disponvel via aptget). Ele monitora os endereos ARP usados pelas estaes e gera um log com as mudanas (com a opo de enviar relatrios por e-mail), permitindo que voc detecte anomalias. Em outras situaes, pode ser que voc mesmo, como administrador da rede, precise policiar o que os usurios esto fazendo durante o expediente na conexo da empresa. Nesse caso, sugiro que voc mantenha o servidor SSH ativo nas estaes de trabalho Linux e um servidor VNC (ou o recurso de administrao remota) nas mquinas Windows. Assim, voc pode se logar em cada uma das mquinas, sempre que necessrio e rodar o Wireshark para acompanhar o trfego de dados de cada uma, sem que o usurio tome conhecimento. Outra possibilidade seria rodar o Wireshark na mquina que compartilha a poder observar os pacotes vindos de todas as mquinas da rede. Alguns gerenciveis podem ser programados para direcionar todo o trfego determinada porta, onde voc poderia plugar um notebook para ter acesso a conexo, assim voc modelos de switches da rede para uma todo o trfego.
No caso das redes wireless, a situao um pouco mais complicada, pois o meio de transmisso sempre compartilhado. Os pacotes trafegam pelo ar, por isso no possvel impedir que sejam capturados. Apesar disso, voc pode dificultar bastante as coisas ativando o uso do WPA (se possvel j utilizando o WPA2) e reduzindo a potncia do transmissor do ponto de acesso, de forma a cobrir apenas a rea necessria. Lembre-se de que apenas informaes no encriptadas podem ser capturadas. Utilizando protocolos seguros, como o SSH, as informaes capturadas no tero utilidade alguma, pois estaro encriptadas. Monitorando sua conexo durante algum tempo, voc vai logo perceber vrios tipos de abusos, como sites que enviam requisies para vrias portas da sua mquina ao serem acessados, banners de propaganda que enviam informaes sobre seus hbitos de navegao para seus sites de origem, gente escaneando suas portas usando o Nessus ou outros aplicativos similares, spywares que ficam continuamente baixando banners de propaganda ou enviando informaes e assim por diante. Essas informaes so teis no apenas para decidir quais sites e servios evitar, mas tambm para ajudar na configurao do seu firewall. Pode ser que no incio voc no entenda muito bem
http://www.hardware.com.br/tutoriais/wireshark/pagina2.html
02/08/2011
Page 3 of 3
os dados fornecidos pelo Wireshark, mas, depois de alguns dias observando, voc vai comear a entender muito melhor como as conexes TCP funcionam.
NDICE
ANTERIOR: INTRODUO
7 comentrios
Comentrios
Fazer novo comentrio
Responder
legal
por no name (annimo) em 22 de maio de 2011 s 00h53
Responder
parabns pelo post, voc esqueceu de mencionar que precisa executar o programa como root para que ele possa ler as interfaces de rede.
Wireshark
por Patricia (annimo) em 11 de abril de 2011 s 14h40 Obrigada, adorei o tutorial.
Responder
esse programa tambm pode ser usado para quebrar muitos outros dados e conectar-se em redes Responder
por LUcas (annimo) em 14 de novembro de 2010 s 10h48 link : http://teckboard.blogspot.com/2009/08/tutorial-descobrir-ip-mac-wep-wpa.html
Responder
Tuto
por Opa (annimo) em 14 de setembro de 2010 s 20h58 Otimo tuto, valeu!
Responder
Wireshark
por cristian (annimo) em 9 de setembro de 2010 s 18h00 valeu pelo tutorial o brigado
Responder
Destaques
Configurando a rede no Windows Hackeando as senhas no Windows XP Hardware: Placa-me Blender 3D 2.5: tutorial para iniciantes 39 aplicativos indispensveis para o Android Servidores Linux: Instalando o Squid Prompt de Comando do Windows Celulares chineses Instalando o Apache + PHP + MySQL no Windows Crimpando cabos de rede Como colocar legendas em vdeos Rodando o Linux, sem sair do Windows Configurando rapidamente uma rede entre dois micros Guia do Hardware agora Hardware.com.br Hardware II, o Guia Definitivo Siga-nos: RSS | Twitter | Facebook
Gostou do texto?
Veja nossos livros impressos: Smartphones | Linux | Hardware Redes | Servidores Linux ... ou encontre o que procura usando a busca:
Buscar
Home
Frum GdH
RSS
Equipe
Topo
http://www.hardware.com.br/tutoriais/wireshark/pagina2.html
02/08/2011