Protoc ARP
Transcrição
Protoc ARP
Roteiro Laboratório de TRC 02 Protocolo ARP e Endereço MAC Ethereal: sniffer que monitora o que entra e o que sai da máquina analisando a interface de rede Funções: - Capture (start): Função de captura dos dados que passam pela interface o Capture packets in promiscuous mode: possibilidade de capturar quadros endereçados a outros elementos da rede. o Update list of packets in real time: após finalizar o processo, sera aberta a tela de captura de pacotes com o número de pacotes capturados. Na tela principal será mostrada a lista de pacotes com várias informações como: remetente e destinatário de cada pacote, tipo de protocolo e uma coluna com informações que incluem o número da porta a que o pacote TCP foi destinado. Para testar o protocolo ARP, deve-se observar os campos protocolo e info conforme exemplo abaixo: PROTOCOLO INFO ARP Who has 192.168.0.6? Tell 192.168.10.1 ARP 192.168.0.6 is at 00:02:55:5d:1d:4c IpTraf: monitora o tráfego da rede sem a opção de captura, porém com suporte mais visível para coleta de dados estatísticos sobre o tráfego da rede. Funções: - IP Traffic Monitor: tela principal com informações sobre dados em transito em tempo real - Detailed Interfaces Statistics: informações sobre o tráfego momentâneo. - Filters: Seleciona o tipo de protocolo que se deseja visualizar na tela principal - Configure (on/off): reverse DNS, Service Names, Promiscuous Mode,..., MAC Procedimento experimental 1) Verifique o conteúdo da sua tabela ARP usando o commando arp num terminal linux # arp Qual o resultado? Faça agora: # ping 192.168.0.6 # arp Qual o resultado? A flag C indica uma entrada arp em cachê. É possível tornar uma entrada como permanente (flag M) # arp -s 192.16.0.6 00:02:55:5d:1d:4c Qual o resultado? 2) Verifique o tráfego de frames do tipo ARP na rede usando: a) ETHEREAL: - Selecione a opção Capture => Start - Capture packets in promiscuous mode (desabilitar) - Display options: habilitar as duas opções (update . e authomatic ) - Capture limits: stop capture after 20 seg - Name resolutions: todas as opções habilitadas Dica: Enquanto estiver executando o Ethereal, dê um ping em 192.168.0.5 (pode ser outra máquina qualquer). Após finalizados os 20 seg. de captura, verifique se encontra os resultados que mostram o comando ping realizado e relate o que aconteceu com a execução do protocolo ARP neste instante (considere as informações teóricas fornecidas em sala e discuta sobre: MAC address, endereço de broadcast, etc) b) IPTRAF - Execute o IpTraf - Selecione a opção configure o Modo promiscuous OFF o MAC address ON o Exit configuration - Na opção filters selecione o protocolo ARP para que ele se torne visível - Selecione IP traffic monitor => eth0 Dica: Repita o processo do ping com outro ip (diferente de 192.168.0.5) e verifique os quadros ARP na rede. Informe o tamanho dos quadros enviados e os endereços MAC de origem e destino obtidos. 3) Faça testes adicionais e acrescente seus comentários pessoais sobre este experimento OBS.: O relatório sobre o experimento deverá ser entregue na próxima aula, impreterivelmente!