Trabalho

Disponível somente no TrabalhosFeitos
  • Páginas : 10 (2381 palavras )
  • Download(s) : 0
  • Publicado : 9 de abril de 2013
Ler documento completo
Amostra do texto
Instituto Federal de São Paulo – IFSP
Campus Hortolândia

Prof. Alencar Melo Jr., Dr. Eng.





Curso: Técnico em Informática


Redes de Computadores (RDC)


2º Trabalho, 1º Semestre 2012

Trabalho: Analisando Protocolos com Wireshark (Ethereal)

Importante:

o Trabalho em grupo de 2 componentes.
o Não será aceito a entrega de trabalhos por e-mail.
o Trabalhosde grupos distintos que venham a serem consideradas cópias, a critério do professor, poderão receber nota 0,0 (zero);
o Um dos critérios de avaliação será a análise e a reflexão do autores ao produzir as respostas.
o Responda no próprio arquivo, abaixo de cada pergunta e imprima.

o Data de entrega: 29/05/2012. Após a data estipulada será descontado 2,0 pontos por dia de atraso.|ALUNO |PRONTUÁRIO |




O Wireshark (antigo Ethereal) possui dois componentes principais: o analisador de pacotes, que roda no nível de aplicação e possibilita exibir o conteúdo dos campos das mensagens, permitindo entender o comportamento dos protocolos e o capturador de pacotes(driver libpcap para Unix ou Winpcap para Windows), que atua junto à interface de rede Ethernet ou PPP. O Ethereal é um componente passivo: não envia pacotes e recebe apenas cópias dos pacotes capturados. Site oficial: www.wireshark.org. O Ethereal é muito poderoso e pode analisar mais de 500 protocolos. Em Windows não captura tráfego local-local.



1) O funcionamento de um Analisador dePacotes passa por colocar a interface de rede no modo promíscuo. Explique o que é isso.
R: O modo promíscuo permite que a interface de rede receba todos os pacotes que passam por ela, mesmo os que não são destinados a ela.
Técnica muito utilizada para monitorar o tráfego da rede ( sniffing ), tanto para o "bem" quanto para o "mal".


2) O uso de um analisador depacotes como o Ethereal/Wireshark requer dos profissionais de TI uma conduta pautada pela ética e pela responsabilidade; os objetivos deverão ser sempre a investigação e a análise do comportamento dos protocolos. Busque no Código de Ética da ACM (www.acm.org/constitution/code.html) dois ou mais princípios que podem ser feridos com o uso indevido de um analisador de pacotes, detalhando a situação epropondo formas de proteção.


|Princípio no Código de Ética ACM |Forma de Violação com Analisador de Pacotes |Formas de Proteção |
| | | |
||Observar os pacotes de maquinas distintas |Utilizar um Switch |
|Respeito a privacidade dos outros. | |Criptografar as mensagens ou arquivos enviados. |
| |Obter o que as outras pessoas estão fazendo, ||
| |algo que deveria ser em sigilo | |
|  | | |
||Capturar Pacotes de hosts Destintos e analisar |Criptografar mensagens antes de envia-las. |
|Evite danos a outros. |os dados do pacote | |


3) Inicie o Ethereal e dispare a captura de pacotes. Após esta...
tracking img