Академический Документы
Профессиональный Документы
Культура Документы
Roteador Comp
161.24.2.38
Roteador Sala
192.168.50.1
2) Chame o Wireshark. Inicie uma captura no Wireshark. Entre a URL http://www.ita.br no web
browser.
3) Pare a captura. Encontre, na lista de pacotes capturados, o pacote que corresponde ao primeiro
GET do HTTP que saiu de sua máquina (entre na linha filter do wireshark com a palavra http
para restringir os pacotes exibidos). Apontando para o pacote HTTP que tem o GET do HTTP,
procure se restringir a análise da porção de Nível 2, ou seja, o protocolo Ethernet. Responda:
a. Qual o endereço MAC de 48 bits de origem deste quadro? Bate com o do seu computador?
b. Qual o endereço MAC de destino deste quadro? Este endereço é do roteador da sala, do
roteador da comp, do servidor remoto? Como descobrir? (só no fim da experiência saberá)
c. Quantos bytes têm do inicio do quadro Ethernet até o ASCII “G” do GET no quadro
Ethernet?
Nível 3
5) Volte ao pacote HTTP que tem o primeiro GET do HTTP, e agora procure se restringir a análise
da porção de Nível 3, ou seja, o protocolo IP. Responda:
a. Qual o endereço IP de 32 bits de origem deste pacote? Bate com o do seu computador?
b. Qual o endereço IP de destino deste quadro? De quem é este endereço?
6) Volte ao pacote HTTP que tem a resposta do GET do HTTP, e agora procure se restringir a
análise da porção de Nível 3, ou seja, o protocolo IP. Responda:
a. Qual o endereço IP de 32 bits de destino deste pacote? Bate com o do seu computador?
b. Qual o endereço IP de origem deste quadro?
Nível 4
7) Encontre, na lista de pacotes capturados, os 3 pacotes referentes ao estabelecimento de conexão
TCP (Nível 4), o 3-way Handshake. Responda com a devida interpretação:
a. No primeiro pacote: quais os endereços de origem e destino dos níveis – MAC, IP e TCP?
b. No primeiro pacote: que flags TCP estão ligados?
c. No segundo pacote: quais os endereços de origem e destino dos níveis – MAC, IP e TCP?
d. No segundo pacote: que flags TCP estão ligados?
e. No terceiro pacote: quais os endereços de origem e destino dos níveis – MAC, IP e TCP?
f. No terceiro pacote: que flags TCP estão ligados?
11) Repita os passos 5 a 7, não mais com o protocolo HTTP, mas com o protocolo ICMP.
Para isto, ao invés de usar o web browser, na tela de comando, digite o comando
$ping www.ita.br.
No lugar da análise do pacote contendo o GET, analise o pacote contendo o Echo Request. No
lugar da análise do pacote contendo o OK, analise o pacote contendo o Echo Reply. Use no
campo filter o procotolo icmp. O que muda em relação ao HTTP?
Segunda Parte: Protocolo ARP.
Caso 2: Hosts em redes diferentes. Ex: Host 1 (65.7) tx para Host 4 (63.8): não é IP de sua rede,
coloca MAC do rot.
Roteador pega o quadro e procura IP em suas tabelas, descobre para que roteador mandar
(talvez ARP na sua rede para descobrir o MAC deste roteador);
Último roteador troca seu MAC pelo MAC de destino do host 4 (talvez ARP na sua rede para
descobrir).
O comando arp é usado para ver e manipular o conteúdo do cache corrente contendo a lista das
traduções relevantes para sua máquina no momento. No Windows o comando é arp -a.
12) Inicie uma captura no Wireshark. Aguarde 1 minuto sem usar a rede para que o cache seja
automaticamente limpo, ou use o comando no Windows: netsh interface ip delete arpcache.
Pingue o www.ita.br. Pare a captura. Deve ter sido feito um broadcast ARP perguntando o mac do
roteador. (Explique o que é um broadcast). Localize esta requisição e responda:
a. Qual o endereço de origem e o endereço de destino do quadro que contem a mensagem de
requisição ARP?
15) Tente colocar manualmente uma entrada no cache (arp –s <endIP> <endMAC>) referente ao IP
de algum vizinho conhecido mas com o <endMAC> inválido. Você consegue? Se sim, descreva o
que acontece ao pingar este IP. Se não, descreva o que você espera que aconteça.
Entreguem relatórios individuais. Se forem entregues impressos terão devolução com comentários.
Adicione este roteiro no relatório e responda a cada pergunta.