Wireshark ~ Part 2

Postagem de conteúdo relacionados a segurança da informação
Post Reply
User avatar
51M0N
Admin
Admin
Posts: 852
Joined: Fri Jan 02, 2015 2:06 pm

Wireshark ~ Part 2

Post by 51M0N » Thu Apr 02, 2015 12:32 pm

Bem galera como já falamos um pouco sobre nos post anteriores, irei retratar com mais detalhe assim fica mais fácil para lembrarem.

Image

Nesta janela temos

1) O menu usado para iniciar ações do Wireshark
2) A barra de ferramentas principal, oferece acesso rápido aos ítens do menu usados com mais freqüência.
3) Essa é a barra de filtros, oferece uma forma de manipular os filtro usado em suas capturas, eu particularmente prefiro por aqui para entender melhor os processos ;) .
4) lista os pacotes mostrando um resumo do que foi capturado.
5) A janela de detalhes de pacotes, mostra informações como frame do pacote,mac, protocolos utilizados e etc, muito útil para você entender o processo de comunicação entre os dois hosts
6) A janela de bytes do pacote, mostra os dados do pacote
7) A barra de status, mostra algumas informações detalhadas sobre o estado do programa atual e o dos dados capturados ate o momento.

Image

Antes de iniciarmos nossa captura precisamos saber qual interface usaremos para capturar os pacotes. No menu vá para Capture Interfaces como mostrado pela seta, nesta tela observamos que temos 2 interfaces:
- eth1 : interface da maquina
- lo : interface "loopback", ou seja, é uma interface onde todo pacote é enviado para o host local.
Esta tela como podemos ver nos mostra várias informações sobre as interfaces como : nome, IP ou endereço
MAC, número de pacotes capturados, taxa de pacotes capturados por segundo, vamos sair dessa tela de um “close”

Vamos agora para a janela de opções de captura como indicado na seta veja a figura abaixo

Image


Em “Capture packets in promiscuous mode”, esta opção permite capturar pacotes em modo promíscuo,
ou seja, se isso não for especificado o Wireshark apenas irá capturar pacotes que estão entrando e saindo do seu computador, deixe essa opção marcada como padrão

Em “Capture Filter” podemos selecionar um filtro para a captura, veremos isso depois deixe esta opção em branco.

Nas caixas abaixo podemos especificar um arquivo de onde será feito a captura, e “Stop Capture” onde podemos specificar parâmetros para a parada da captura, deixe do jeito que se encontra depois falaremos mais a respeito, na caixa Display Options, e Name Resolution deixamos como a imagem acima(com uma pesquisa no google você entenderam essa parte, fica com vocês isso !)

Image


No: são números únicos dados pelo wireshark para caracterizar cada pacote;
Time: tempo de começo e captura do pacote;
Source: de onde o pacote veio;
Destination: para onde ele está indo;
Protocol: protocolo do pacote;
info: informações sobre cada pacote.

Image


1) Podemos procurar por um pacote
2) Esses botões servem para você para onde esta antes, os pacotes selecionados.
3) Serve para pesquisar o pacote de acordo com o seu numero dado pelo wireshark
4) Sevem para ir para baixo e para cima
5) Tira as cores já janela que foi capturado
6) São os zoons

Vamos detalhar mais coisas sobre os filtros, para quem não esta acostumado em usar filtros já direto, podemos usar o seguinte botão “expressions” para acostumar-nos

Image


Quando a janela de expressões de filtros é aberta pela primeira vez é exibido um lista com nomes dos campos, organizado por protocolos e uma caixa para selecionar a relação, podemos ir clicando e selecionado, assim montamos um filtro que queremos. Quando uma delas é selecionada é preciso digitar um valor na caixa de valor do lado direito. Alguns protocolos têm valores pré-definidos e é necessário escolher um deles.

Vejamos uma pequena tabela com seus exemplos,descrição, símbolo e a representação em inglês

Image


Ate a próxima parte galera , qualquer duvida da o grito !! :D
"Você, eu, nem ninguém vai bater tão duro como a vida. Mas não se trata de bater duro. Se trata de quanto você aguenta apanhar e seguir em frente (...). É assim que se consegue vencer." by Rocky Balboa

Post Reply

Return to “Segurança da info / Proteção / Hardning”