Trabalho

Páginas: 10 (2381 palavras) Publicado: 9 de abril de 2013
Instituto Federal de São Paulo – IFSP
Campus Hortolândia

Prof. Alencar Melo Jr., Dr. Eng.





Curso: Técnico em Informática


Redes de Computadores (RDC)


2º Trabalho, 1º Semestre 2012

Trabalho: Analisando Protocolos com Wireshark (Ethereal)

Importante:

o Trabalho em grupo de 2 componentes.
o Não será aceito a entrega de trabalhos por e-mail.
o Trabalhosde grupos distintos que venham a serem consideradas cópias, a critério do professor, poderão receber nota 0,0 (zero);
o Um dos critérios de avaliação será a análise e a reflexão do autores ao produzir as respostas.
o Responda no próprio arquivo, abaixo de cada pergunta e imprima.

o Data de entrega: 29/05/2012. Após a data estipulada será descontado 2,0 pontos por dia de atraso.|ALUNO |PRONTUÁRIO |




O Wireshark (antigo Ethereal) possui dois componentes principais: o analisador de pacotes, que roda no nível de aplicação e possibilita exibir o conteúdo dos campos das mensagens, permitindo entender o comportamento dos protocolos e o capturador de pacotes(driver libpcap para Unix ou Winpcap para Windows), que atua junto à interface de rede Ethernet ou PPP. O Ethereal é um componente passivo: não envia pacotes e recebe apenas cópias dos pacotes capturados. Site oficial: www.wireshark.org. O Ethereal é muito poderoso e pode analisar mais de 500 protocolos. Em Windows não captura tráfego local-local.



1) O funcionamento de um Analisador dePacotes passa por colocar a interface de rede no modo promíscuo. Explique o que é isso.
R: O modo promíscuo permite que a interface de rede receba todos os pacotes que passam por ela, mesmo os que não são destinados a ela.
Técnica muito utilizada para monitorar o tráfego da rede ( sniffing ), tanto para o "bem" quanto para o "mal".


2) O uso de um analisador depacotes como o Ethereal/Wireshark requer dos profissionais de TI uma conduta pautada pela ética e pela responsabilidade; os objetivos deverão ser sempre a investigação e a análise do comportamento dos protocolos. Busque no Código de Ética da ACM (www.acm.org/constitution/code.html) dois ou mais princípios que podem ser feridos com o uso indevido de um analisador de pacotes, detalhando a situação epropondo formas de proteção.


|Princípio no Código de Ética ACM |Forma de Violação com Analisador de Pacotes |Formas de Proteção |
| | | |
||Observar os pacotes de maquinas distintas |Utilizar um Switch |
|Respeito a privacidade dos outros. | |Criptografar as mensagens ou arquivos enviados. |
| |Obter o que as outras pessoas estão fazendo, ||
| |algo que deveria ser em sigilo | |
|  | | |
||Capturar Pacotes de hosts Destintos e analisar |Criptografar mensagens antes de envia-las. |
|Evite danos a outros. |os dados do pacote | |


3) Inicie o Ethereal e dispare a captura de pacotes. Após esta...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • TRABALHO DE TRABALHO
  • Trabalho de Trabalho
  • trabalho para trabalho
  • trabalho de trabalho
  • Trabalho é trabalho
  • Trabalhos de trabalhos
  • TRABALHOS E MAIS TRABALHOS
  • Trabalho Trabalho

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!