Commit 71f2c6b6 authored by Eduardo de Santana Medeiros Alexandre's avatar Eduardo de Santana Medeiros Alexandre
Browse files

pratica

parent 33e96b51
[[pratica_wireshark]]
[appendix]
== Usando a aplicação Wireshark
Propomos uma maior interação com os protocolos das redes de computadores,
através de uma investigação da sequência de mensagens enviadas por duas
entidades de protocolo, observando detalhes de suas operações, através de
suas ações e consequências.
Para isso precisamos de uma ferramenta para observar a troca de mensagens entre
as entidades. A ferramenta proposta é o Wireshark, que é um analisador de
pacotes, que tem como função receber passivamente as mensagens enviadas por
computadores em uma rede, exibindo o valor de vários campos dos protocolos
contidos nas mensagens que captura. Esta ferramenta é gratuita e pode ser
executada em sistemas operacionais como o Windows, Linux/Unix e Mac.
[[fig_redes13]]
.Interface do programa Wireshark.
image::images/redes/wireshark.png[scaledwidth="100%"]
É possível encontrar melhores detalhes de seu funcionamento, obtenção e
instalação do Wireshark no site http://www.wireshark.org.
Que tal aprendermos como utilizar mais uma ferramenta muito utilizada no mundo
dos hackers? Para isso, siga os passos indicados nesta prática, analise os
resultados e responda algumas perguntas sugeridas.
Passo 1:: Em um computador conectado à Internet utilizando o navegador de sua
preferência, acesse o site www.google.com.br. Escolha um termo
qualquer `_____________________` e faça a busca.
Passo 2:: Utilizando o Wireshark inicie a captura de tráfego de rede da placa
de rede que conecta à Internet.
Passo 3:: Clique agora em um dos resultados fornecidos pela busca realizada
anteriormente. Dentro do site de destino navegue em algum link.
Passo 4:: Interrompa a captura de dados no Wireshark.
+
--
a. no campo de filtragem do Wireshark digite a palavra HTTP e em seguida no
botão ``apply''. No primeiro pacote HTTP qual foi o comando utilizado na
mensagem HTTP? E no segundo pacote? Transcreva apenas os comandos HTTP dos 5
primeiros pacotes.
+
[width="100%",cols="1",frame="topbot"]
|====
|
|
|
|
|
|====
b. Limpe o campos de filtro e digite agora ``dns'' e em seguida ``apply''.
Verifique qual foi o endereço pesquisado pelo comando DNS e qual foi o IP que
ele retornou.
+
[width="100%",cols="1",frame="topbot"]
|====
|
|
|====
--
Passo 5:: Inicie uma nova captura de dados no Wireshark sem salvar a anterior.
+
--
* Acesse o seguinte endereço utilizando o navegador de Internet
ftp://ftp.pucpr.br
* Acesse o diretório apache/ e baixe o arquivo HEADER.htm
* Interrompa a captura de dados no wireshark. Filtre utilizando o protocolo
FTP.
--
+
--
a. Transcreva os 5 primeiros comandos sucessivos nos pacotes capturados.
+
[width="100%",cols="1",frame="topbot"]
|====
|
|
|
|
|
|====
b. Limpe o campos de filtro e digite agora ``dns'' e em seguida ``apply''.
Verifique qual foi o endereço pesquisado pelo comando DNS e qual foi o IP que
ele retornou.
+
[width="100%",cols="1",frame="topbot"]
|====
|
|
|====
--
// Sempre terminar o arquivo com uma nova linha.
......@@ -751,111 +751,10 @@ Na <<fig_redes12>> podemos observar o prof. Leonard Kleinrock e o primeiro
equipamento computacional exclusivo para processar mensagens através da
tecnologia de comutação de pacotes.
=== Prática
==== Usando a aplicação Wireshark
Propomos uma maior interação com os protocolos das redes de computadores,
através de uma investigação da sequência de mensagens enviadas por duas
entidades de protocolo, observando detalhes de suas operações, através de
suas ações e consequências.
Para isso precisamos de uma ferramenta para observar a troca de mensagens entre
as entidades. A ferramenta proposta é o Wireshark, que é um analisador de
pacotes, que tem como função receber passivamente as mensagens enviadas por
computadores em uma rede, exibindo o valor de vários campos dos protocolos
contidos nas mensagens que captura. Esta ferramenta é gratuita e pode ser
executada em sistemas operacionais como o Windows, Linux/Unix e Mac.
[[fig_redes13]]
.Interface do programa Wireshark.
image::images/redes/wireshark.png[scaledwidth="100%"]
É possível encontrar melhores detalhes de seu funcionamento, obtenção e
instalação do Wireshark no site http://www.wireshark.org.
Que tal aprendermos como utilizar mais uma ferramenta muito utilizada no mundo
dos hackers? Para isso, siga os passos indicados nesta prática, analise os
resultados e responda algumas perguntas sugeridas.
Passo 1:: Em um computador conectado à Internet utilizando o navegador de sua
preferência, acesse o site www.google.com.br. Escolha um termo
qualquer `_____________________` e faça a busca.
Passo 2:: Utilizando o Wireshark inicie a captura de tráfego de rede da placa
de rede que conecta à Internet.
Passo 3:: Clique agora em um dos resultados fornecidos pela busca realizada
anteriormente. Dentro do site de destino navegue em algum link.
Passo 4:: Interrompa a captura de dados no Wireshark.
+
--
a. no campo de filtragem do Wireshark digite a palavra HTTP e em seguida no
botão ``apply''. No primeiro pacote HTTP qual foi o comando utilizado na
mensagem HTTP? E no segundo pacote? Transcreva apenas os comandos HTTP dos 5
primeiros pacotes.
+
[width="100%",cols="1",frame="topbot"]
|====
|
|
|
|
|
|====
b. Limpe o campos de filtro e digite agora ``dns'' e em seguida ``apply''.
Verifique qual foi o endereço pesquisado pelo comando DNS e qual foi o IP que
ele retornou.
+
[width="100%",cols="1",frame="topbot"]
|====
|
|
|====
--
Passo 5:: Inicie uma nova captura de dados no Wireshark sem salvar a anterior.
+
--
* Acesse o seguinte endereço utilizando o navegador de Internet
ftp://ftp.pucpr.br
* Acesse o diretório apache/ e baixe o arquivo HEADER.htm
* Interrompa a captura de dados no wireshark. Filtre utilizando o protocolo
FTP.
--
+
--
a. Transcreva os 5 primeiros comandos sucessivos nos pacotes capturados.
+
[width="100%",cols="1",frame="topbot"]
|====
|
|
|
|
|
|====
b. Limpe o campos de filtro e digite agora ``dns'' e em seguida ``apply''.
Verifique qual foi o endereço pesquisado pelo comando DNS e qual foi o IP que
ele retornou.
+
[width="100%",cols="1",frame="topbot"]
|====
|
|
|====
--
Em <<pratica_wireshark>> é possível encontrar uma prática para observar as
trocas de mensagens realizadas numa rede.
=== Recapitulando
......
......@@ -587,6 +587,10 @@ apenas executa a ação dentro de um contexto fixo, anteriormente determinado
pela compilação. Este tempo no processo de análise é conhecido como
"overhead interpretativa".
=== Prática
Em [[pratica_compilacao]] é possível encontrar uma prática para compreender
os processos de compilação e ligação.
=== Recapitulando
......
......@@ -23,6 +23,7 @@ include::capitulos/tradutor.asc[]
include::capitulos/sistemas-operacionais.asc[]
include::capitulos/redes.asc[]
include::capitulos/apendice-pratica-compilacao.asc[]
include::capitulos/apendice-pratica-wireshark.asc[]
include::capitulos/referencias.asc[]
......
Markdown is supported
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment