Análise de Tráfego de Pacotes gerado por Sniffer

Started by fightsurf, 29 de March , 2009, 06:25:26 AM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

fightsurf

Amigos, alguém saberia onde encontrar um bom material para que eu pudesse plenamente entender uma análise de Tráfego gerado pelo Wireshark ou o TCPDump?

Por exemplo, eu gostaria de obter uma fluência em decifrar todos os campos somente lendo linha a linha, tipo: Essa linha seria resposta ou continuação de outra; Conhecer todos os protocolos lidos pelo sniffer; etc.

Ex. de Análise que eu gostaria de saber ler, mas não entendo.

0.036806 IP (tos 0x0, ttl 128, id 26676, offset 0, flags [DF], proto: TCP (6), length: 52) 10.10.100.101.1010
> 10.10.10.20.2020: ., cksum 0x13e3 (correct), ack 1308900895 win 65535 <nop,nop,sack 1 {1461:46721.


0.148342 IP (tos 0x0, ttl 52, id 49837, offset 0, flags [DF], proto: TCP (6), length: 1500) 10.10.10.20.2020
> 10.10.100.101.1010: ., cksum 0x8c0d (correct), 1:1461(1460) ack 0 win 5840.


0.148675 IP (tos 0x0, ttl 128, id 26677, offset 0, flags [DF], proto: TCP (6), length: 40) 10.10.100.101.1010
10.10.10.20.2020: ., cksum 0x67f5 (correct), ack 46721 win 65535.

Um forte abraço a todos.

Reeves

  °vº   NÃO USE DROGAS,
/(_)\  USE GNU/LINUX
^ ^

Lanus

FF Criações - Web Designer - www.ffcriacoes.com.br

fightsurf

Algumas coisas eu estou entendendo. Vi que devemos dar uma estudada na estrutura do Pacote IP, quanto a tos, time to live, id, offset, flags, protocolo, tamanho.

As coisas se complicam para mim a partir daqui: cksum 0x13e3 (correct), ack 1308900895 win 65535 <nop,nop,sack 1 {1461:46721.


A linha completa:

0.036806 IP (tos 0x0, ttl 128, id 26676, offset 0, flags [DF], proto: TCP (6), length: 52) 10.10.100.101.1010
> 10.10.10.20.2020: ., cksum 0x13e3 (correct), ack 1308900895 win 65535 <nop,nop,sack 1 {1461:46721.