Protoc ARP

Transcrição

Protoc ARP
Roteiro Laboratório de TRC 02
Protocolo ARP e Endereço MAC
Ethereal: sniffer que monitora o que entra e o que sai da máquina analisando a interface de rede
Funções:
- Capture (start): Função de captura dos dados que passam pela interface
o Capture packets in promiscuous mode: possibilidade de capturar quadros endereçados a outros elementos da
rede.
o Update list of packets in real time: após finalizar o processo, sera aberta a tela de captura de pacotes com o
número de pacotes capturados.
Na tela principal será mostrada a lista de pacotes com várias informações como: remetente e destinatário de cada pacote, tipo de
protocolo e uma coluna com informações que incluem o número da porta a que o pacote TCP foi destinado.
Para testar o protocolo ARP, deve-se observar os campos protocolo e info conforme exemplo abaixo:
PROTOCOLO
INFO
ARP
Who has 192.168.0.6? Tell 192.168.10.1
ARP
192.168.0.6 is at 00:02:55:5d:1d:4c
IpTraf: monitora o tráfego da rede sem a opção de captura, porém com suporte mais visível para coleta de dados
estatísticos sobre o tráfego da rede.
Funções:
- IP Traffic Monitor: tela principal com informações sobre dados em transito em tempo real
- Detailed Interfaces Statistics: informações sobre o tráfego momentâneo.
- Filters: Seleciona o tipo de protocolo que se deseja visualizar na tela principal
- Configure (on/off): reverse DNS, Service Names, Promiscuous Mode,..., MAC
Procedimento experimental
1) Verifique o conteúdo da sua tabela ARP usando o commando arp num terminal linux
# arp
Qual o resultado?
Faça agora:
# ping 192.168.0.6
# arp
Qual o resultado?
A flag C indica uma entrada arp em cachê. É possível tornar uma entrada como permanente (flag M)
# arp -s 192.16.0.6
00:02:55:5d:1d:4c Qual o resultado?
2) Verifique o tráfego de frames do tipo ARP na rede usando:
a) ETHEREAL:
- Selecione a opção Capture => Start
- Capture packets in promiscuous mode (desabilitar)
- Display options: habilitar as duas opções (update . e authomatic )
- Capture limits: stop capture after 20 seg
- Name resolutions: todas as opções habilitadas
Dica: Enquanto estiver executando o Ethereal, dê um ping em 192.168.0.5 (pode ser outra máquina qualquer). Após finalizados os
20 seg. de captura, verifique se encontra os resultados que mostram o comando ping realizado e relate o que aconteceu com a
execução do protocolo ARP neste instante (considere as informações teóricas fornecidas em sala e discuta sobre: MAC address,
endereço de broadcast, etc)
b) IPTRAF
- Execute o IpTraf
- Selecione a opção configure
o Modo promiscuous OFF
o MAC address ON
o Exit configuration
- Na opção filters selecione o protocolo ARP para que ele se torne visível
- Selecione IP traffic monitor => eth0
Dica: Repita o processo do ping com outro ip (diferente de 192.168.0.5) e verifique os quadros ARP na rede. Informe o tamanho
dos quadros enviados e os endereços MAC de origem e destino obtidos.
3) Faça testes adicionais e acrescente seus comentários pessoais sobre este experimento
OBS.: O relatório sobre o experimento deverá ser entregue na próxima aula, impreterivelmente!

Documentos relacionados