Capturar e Analisar Tráfego de Rede com Wireshark

WiresharkBeginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá como capturar e analisar o tráfego de rede usando o Wireshark, um analisador de protocolo de rede popular. A análise de tráfego de rede é essencial em cibersegurança, permitindo a identificação de potenciais ameaças e o monitoramento das atividades da rede.

Ao final deste laboratório, você terá adquirido experiência prática na captura e análise de pacotes de rede com o Wireshark, uma habilidade valiosa para investigar incidentes de segurança.

Este é um Lab Guiado, que fornece instruções passo a passo para ajudá-lo a aprender e praticar. Siga as instruções cuidadosamente para completar cada etapa e ganhar experiência prática. Dados históricos mostram que este é um laboratório de nível intermediário com uma taxa de conclusão de 72%. Recebeu uma taxa de avaliações positivas de 98% dos estudantes.

Capturando Tráfego de Rede

Nesta etapa, aprenderemos como iniciar o Wireshark, capturar tráfego de rede e salvá-lo para análise. A captura de pacotes de rede permite que você veja todos os dados que fluem através de suas interfaces de rede, fornecendo visibilidade das comunicações de rede.

O que é um Pacote de Rede?

Antes de começarmos, vamos entender o que é um pacote de rede. Um pacote é uma unidade de dados formatada que é transmitida por uma rede. Quando você realiza qualquer atividade na internet (como visitar um site, enviar um e-mail ou assistir a um vídeo), os dados são divididos em pedaços menores ou "pacotes" e enviados pela rede para seu destino.

Cada pacote contém:

  • Endereços de origem e destino (semelhante aos endereços do remetente e do destinatário em uma carta)
  • Payload (os dados reais ou o conteúdo da mensagem)
  • Metadados (informações sobre como lidar com o pacote)

Aplicação no mundo real: Em cibersegurança, entender a estrutura dos pacotes é fundamental para detectar comportamentos suspeitos. Por exemplo, um pacote com endereços de origem incomuns ou portas de destino pode indicar que alguém está tentando escanear sua rede.

Iniciar o Wireshark

Primeiro, vamos abrir o Wireshark executando o seguinte comando no terminal:

wireshark

Após executar este comando, o aplicativo Wireshark será aberto. Você deve ver a interface principal do Wireshark que exibe as interfaces de rede disponíveis.

A saída será semelhante a esta:

Wireshark Main Interface Screenshot

Nota para iniciantes: Se esta é sua primeira vez usando o Wireshark, não se preocupe com todas as opções que você vê. Vamos nos concentrar nas funções essenciais necessárias para a captura e análise básica de pacotes.

Selecionar uma Interface de Rede

Antes de poder capturar pacotes, você precisa escolher qual interface de rede monitorar. Cada interface representa uma conexão de rede diferente em seu sistema.

Na janela principal do Wireshark, você verá uma lista de interfaces de rede disponíveis. Cada interface tem um pequeno gráfico ao lado mostrando a atividade atual.

Para este laboratório, clique duas vezes na interface eth1. Esta é tipicamente a interface Ethernet principal. Se você não vir eth1, selecione qualquer interface que mostre atividade (um gráfico em movimento).

Dica: O gráfico ao lado de cada interface mostra o nível de atividade da rede nessa interface. Escolher uma interface com mais atividade produzirá resultados de captura mais interessantes.

O que está acontecendo: Quando você seleciona uma interface, você está dizendo ao Wireshark em qual "tubo de rede" ouvir. Diferentes interfaces podem mostrar diferentes tipos de tráfego - por exemplo, conexões Wi-Fi vs. Ethernet.

Iniciar a Captura de Pacotes

Depois de selecionar uma interface, o Wireshark deve iniciar automaticamente a captura de pacotes. Se não o fizer, você pode iniciar a captura manualmente clicando no ícone azul da barbatana de tubarão na barra de ferramentas ou pressionando Ctrl+E.

À medida que a captura é executada, você verá os pacotes aparecendo em tempo real na janela principal:

Wireshark capturing network traffic

Deixe a captura rodar por aproximadamente 30-60 segundos para coletar tráfego de rede suficiente para análise.

Nota de segurança: Lembre-se, o Wireshark captura todo o tráfego que flui através da interface de rede selecionada. Quando usado em um ambiente de produção ou em uma rede compartilhada, certifique-se de ter permissão para realizar tal monitoramento, pois ele pode capturar informações confidenciais.

O que esperar: Durante a captura, você provavelmente verá linhas coloridas diferentes aparecendo rapidamente na tela. Cada linha representa um pacote, e as cores indicam diferentes protocolos (como azul para TCP, verde claro para HTTP).

Entendendo a Lista de Pacotes

Durante a captura, observe a lista principal de pacotes na janela do Wireshark. Cada linha representa um único pacote com várias colunas de informações:

  • No.: O número do pacote nesta sessão de captura
  • Time: Quando o pacote foi capturado
  • Source: O endereço IP ou nome de host do dispositivo de envio
  • Destination: O endereço IP ou nome de host do dispositivo receptor
  • Protocol: O protocolo de rede usado (TCP, UDP, HTTP, etc.)
  • Length: O tamanho do pacote em bytes
  • Info: Detalhes adicionais sobre o pacote

O Wireshark usa cores diferentes para destacar vários protocolos, tornando mais fácil identificar diferentes tipos de tráfego.

Análise aprofundada: A codificação por cores é um recurso poderoso do Wireshark. Por exemplo, vermelho é frequentemente usado para indicar erros, azul claro para tráfego TCP e verde claro para tráfego HTTP. Essa dica visual ajuda você a identificar rapidamente o tráfego em que está interessado.

Dica de classificação: Você pode clicar em qualquer cabeçalho de coluna para classificar a lista de pacotes. Por exemplo, clicar no cabeçalho "Protocol" agrupará protocolos semelhantes, o que é útil ao procurar tipos específicos de tráfego.

Parar a Captura

Após capturar por 30-60 segundos, pare a captura clicando no ícone do quadrado vermelho na barra de ferramentas ou pressionando Ctrl+E novamente.

Por que parar?: Embora o Wireshark possa capturar pacotes indefinidamente, parar após um período razoável ajuda a manter o tamanho do arquivo gerenciável e facilita a análise. Para investigações específicas, você pode executar capturas por períodos mais longos.

Salvar os Pacotes Capturados

Agora, vamos salvar o tráfego de rede capturado para análise posterior:

  1. Clique em File no menu na parte superior da janela do Wireshark
  2. Selecione Save As
  3. Navegue até o diretório /home/labex/project
  4. Insira capture.pcapng como o nome do arquivo
  5. Clique no botão Save

A caixa de diálogo de salvamento terá esta aparência:

Save captured packets dialog in Wireshark

O formato de arquivo .pcapng é o formato nativo do Wireshark para armazenar capturas de pacotes. Ele contém todas as informações sobre seus pacotes capturados e pode ser reaberto no Wireshark para análise posterior.

Conhecimento estendido: O Wireshark também suporta o formato .pcap mais antigo e outros formatos para importar/exportar. O formato .pcapng fornece mais recursos do que o formato .pcap mais antigo, como suporte para capturas de várias interfaces e anotações de pacotes.

Você capturou com sucesso o tráfego de rede e o salvou para análise. Na próxima etapa, exploraremos como analisar esses dados capturados.

Entendendo a Interface do Wireshark

Agora que você capturou o tráfego de rede, vamos aprender como analisá-lo usando a interface do Wireshark. Entender essa interface é essencial para uma análise eficaz do tráfego de rede.

O Layout da Interface do Wireshark

A interface do Wireshark é dividida em três painéis principais:

  1. Painel de Lista de Pacotes (superior): Mostra todos os pacotes capturados com informações básicas
  2. Painel de Detalhes do Pacote (meio): Exibe informações detalhadas sobre o pacote selecionado
  3. Painel de Bytes do Pacote (inferior): Mostra os dados brutos do pacote selecionado em formato hexadecimal e ASCII

Para examinar um pacote em detalhes, basta clicar nele no Painel de Lista de Pacotes. Os detalhes desse pacote aparecerão nos painéis inferiores.

Wireshark Interface Layout Illustration

Este design de layout de três painéis permite que você visualize uma visão geral de alto nível e detalhes de baixo nível, o que é crucial para uma análise de rede abrangente.

Dica de personalização: O Wireshark permite que você personalize o layout da interface. Você pode redimensionar cada painel arrastando os divisores entre eles ou ocultar um painel completamente clicando com o botão direito do mouse em um divisor e selecionando "Hide". Se você acidentalmente ocultar um painel, poderá restaurá-lo através de View > Panes no menu.

Para inspecionar um pacote em detalhes:

  1. Clique em um pacote no Painel de Lista de Pacotes
  2. Os detalhes desse pacote aparecerão nos painéis inferiores
  3. Navegue pelo Painel de Detalhes do Pacote para visualizar informações estruturadas sobre o pacote
  4. Visualize o Painel de Bytes do Pacote para entender a representação hexadecimal e ASCII bruta do pacote

Dica de prática: Tente selecionar pacotes diferentes no Painel de Lista de Pacotes e observe como os outros dois painéis são atualizados para exibir informações sobre o pacote selecionado. Experimente pacotes com diferentes tipos de protocolo para ver as informações variadas que eles contêm.

Entendendo o Painel de Detalhes do Pacote

O Painel de Detalhes do Pacote mostra informações de pacotes em camadas, refletindo a pilha de protocolos de rede:

  1. Camada de Quadro (Frame Layer): Informações físicas sobre a captura do pacote (tempo de captura, comprimento do quadro)
  2. Camada Ethernet (Ethernet Layer): Contém o endereço MAC e outras informações da camada de enlace
  3. Camada de Protocolo de Internet (IP) (Internet Protocol (IP) Layer): Contém informações de endereço IP
  4. Camada de Transporte (TCP/UDP) (Transport Layer (TCP/UDP)): Contém números de porta e informações da sessão
  5. Camada de Aplicação (HTTP, DNS, etc.) (Application Layer (HTTP, DNS, etc.)): Contém dados específicos da aplicação

Conhecimento básico: Essa reflexão em camadas segue o modelo OSI (Open Systems Interconnection) ou o modelo TCP/IP, que é o modelo padrão para comunicação de rede. Entender essas camadas ajuda você a entender como a comunicação de rede funciona.

Visualização: Pense nessas camadas como um envelope dentro de um envelope. A camada mais externa (Frame) contém tudo. Dentro disso está a camada Ethernet, depois a camada IP e assim por diante. Cada camada adiciona suas próprias informações de endereçamento e controle para garantir que os dados cheguem ao seu destino corretamente.

Verificando os Detalhes do Pacote

Para entender um pacote específico em profundidade:

  1. Clique em um pacote no Painel de Lista de Pacotes
  2. No Painel de Detalhes do Pacote, expanda as seções clicando na seta (►) ao lado de cada campo
  3. Ao selecionar diferentes campos no Painel de Detalhes do Pacote, os bytes correspondentes serão destacados no Painel de Bytes do Pacote

Isso permite que você inspecione todos os aspectos de um pacote, desde o quadro Ethernet de baixo nível até os dados da aplicação de alto nível.

Por exemplo, se você selecionar um pacote HTTP e expandir a seção "Hypertext Transfer Protocol", poderá ver detalhes da solicitação ou resposta HTTP:

  • Método da solicitação (GET, POST, etc.)
  • Informações do cabeçalho (User-Agent, Content-Type, etc.)
  • Código de status e mensagem de resposta

Exercício prático: Tente encontrar um pacote HTTP e expandir seus detalhes. Verifique a URL da solicitação, o código de status ou outras informações interessantes do cabeçalho HTTP. Se você não conseguir encontrar um pacote HTTP, tente abrir um site na rede para gerar algum tráfego HTTP.

Dica de solução de problemas: Ao investigar problemas de rede, preste atenção especial aos campos destacados em vermelho ou que contenham palavras como "error", "warning" ou "malformed". Estes geralmente indicam possíveis problemas que podem estar causando problemas de rede.

O Wireshark fornece várias ferramentas de navegação úteis para ajudá-lo a navegar pela captura:

  • Barra de Ferramentas de Filtro (Filter Toolbar): Localizada na parte superior da janela principal, permitindo que você filtre os pacotes exibidos
  • Ferramentas de Zoom (Zoom Tools): Permitem que você aumente ou diminua o zoom na visualização do eixo do tempo
  • Codificação por cores (Color Coding): Diferentes tipos de pacotes usam cores diferentes, tornando mais fácil a identificação visual
  • Recurso de pesquisa (Find Feature) (Ctrl+F): Permite que você pesquise informações específicas dentro do conteúdo do pacote

Opções de exibição de tempo: Por padrão, o Wireshark exibe o tempo em relação ao início da captura. Você pode alterar isso clicando com o botão direito do mouse na coluna Time e selecionando um "Time Display Format" diferente, como tempo absoluto ou data e hora.

Atalho de navegação: Pressione Ctrl+G para ir para um número de pacote específico, o que é útil ao analisar capturas grandes ou ao seguir referências a pacotes específicos na documentação.

Ao se familiarizar com essas ferramentas, você poderá navegar e analisar capturas de rede de forma mais eficaz.

Usando Filtros de Exibição

Os filtros de exibição são um dos recursos mais poderosos do Wireshark, permitindo que você se concentre em tipos específicos de tráfego. Isso torna a análise mais gerenciável, mostrando apenas os pacotes de seu interesse.

Por que os Filtros são Importantes

Imagine ter milhares ou até milhões de pacotes em sua captura. Encontrar informações específicas em uma quantidade tão grande de dados pode ser muito difícil. Os filtros de exibição permitem que você "restrinja a pesquisa" apenas aos pacotes relevantes para sua análise.

Exemplo do mundo real: Ao solucionar um problema de aplicativo da web, você pode estar interessado apenas no tráfego HTTP para um servidor específico. Usando filtros, você pode se concentrar instantaneamente apenas nesses pacotes, ignorando o tráfego de rede não relacionado.

Aplicando Filtros Básicos

Para aplicar um filtro, digite-o na barra de filtro na parte superior da janela. Por exemplo, para mostrar apenas o tráfego TCP, insira:

tcp

Pressione Enter ou clique no botão de seta azul para aplicar o filtro.

O resultado mostrará apenas pacotes TCP:

Result of filtering TCP packets

Aqui estão alguns outros filtros úteis que você pode experimentar:

  • http: Mostra apenas o tráfego HTTP
  • dns: Mostra apenas o tráfego DNS
  • ip.addr == 8.8.8.8: Mostra o tráfego de ou para o endereço IP 8.8.8.8
  • tcp.port == 443: Mostra apenas o tráfego HTTPS

Para limpar o filtro e ver todos os pacotes novamente, clique no botão "X" ao lado da barra de filtro.

Ajuda de sintaxe de filtro: A barra de filtro do Wireshark tem assistência integrada. À medida que você digita, ela destacará a sintaxe em verde se for válida ou em vermelho se houver um erro. Você também pode pressionar Ctrl+Space para sugestões de preenchimento automático.

Dica de histórico: O Wireshark lembra seus filtros usados ​​anteriormente. Clique na seta para baixo no lado direito da barra de filtro para ver o histórico de filtros.

Técnicas Avançadas de Filtragem

Além dos filtros básicos, o Wireshark suporta expressões de filtro mais complexas:

  1. Operadores de comparação: Não apenas igual a (==)

    • tcp.len > 100: Pacotes TCP maiores que 100 bytes
    • frame.time_delta <= 0.1: Pacotes com diferença de tempo ≤ 0,1 segundos do pacote anterior
Example of comparison operators in Wireshark
  1. Condições compostas:

    • http && !(tcp.port == 80): Tráfego HTTP, mas não na porta HTTP padrão
    • (ip.src == 192.168.1.100 && ip.dst == 8.8.8.8) || (ip.src == 8.8.8.8 && ip.dst == 192.168.1.100): Comunicação entre um dispositivo específico e o servidor DNS
  2. Contém e corresponde:

    • http contains "password": Tráfego HTTP contendo a string "password"
    • tcp matches "GET [^ ]+ HTTP": Pacotes TCP correspondentes a uma expressão regular para solicitações GET

Dica de eficiência: Dominar as expressões de filtro pode melhorar drasticamente sua eficiência ao analisar o tráfego de rede. Considere salvar expressões de filtro comumente usadas para aplicação rápida.

Usando o Construtor de Expressões

Se você não tiver certeza sobre a sintaxe exata do filtro, o Wireshark oferece um construtor de expressões:

  1. Clique no botão "Expression..." ao lado da barra de filtro
  2. Navegue pela lista de nomes de campos ou comece a digitar para pesquisar
  3. Selecione um campo, escolha uma relação (==, >, contains, etc.) e insira um valor
  4. Clique em "OK" para aplicar o filtro

Isso ajuda você a construir filtros complexos sem precisar memorizar a sintaxe exata.

Usando Regras de Coloração

O Wireshark usa cores para ajudá-lo a identificar rapidamente diferentes tipos de tráfego. Para visualizar as regras de coloração:

  1. Vá para View > Coloring Rules no menu
  2. Uma caixa de diálogo será aberta mostrando as regras de coloração atuais
Coloring Rules Dialog in Wireshark

As regras de coloração são aplicadas em ordem, de cima para baixo. A primeira regra que corresponde a um pacote determina sua cor. Você pode ativar ou desativar as regras marcando ou desmarcando as caixas ao lado delas.

Feche a caixa de diálogo Coloring Rules quando terminar de visualizá-las.

Regras personalizadas: Criar suas próprias regras de cores é muito útil para quem realiza frequentemente tipos específicos de análise. Por exemplo, você pode criar cores especiais para o tráfego para os servidores internos de sua empresa ou para aplicativos específicos de interesse.

Cor vs. Filtro: Lembre-se de que as regras de coloração destacam pacotes, mas ainda mostram tudo, enquanto os filtros realmente removem pacotes não correspondentes da visualização. Muitas vezes, é útil usar a coloração para obter uma visão geral e, em seguida, aplicar filtros para se concentrar em problemas específicos.

Seguindo Fluxos TCP

Um dos recursos de análise mais poderosos do Wireshark é a capacidade de seguir fluxos TCP. Um fluxo TCP representa toda a conversa entre dois hosts.

O que é um Fluxo TCP?

TCP (Transmission Control Protocol) é um dos protocolos de comunicação mais comuns usados ​​na internet. Ele fornece transferência de dados confiável e ordenada. Um fluxo TCP é a coleção de todos os pacotes trocados em uma única conexão TCP, representando a conversa completa entre dois pontos finais.

Por exemplo, quando seu navegador se conecta a um site, ele estabelece uma conexão TCP, envia solicitações e recebe respostas por meio dessa conexão. Toda essa troca constitui um fluxo TCP.

Por que isso importa: As comunicações de rede geralmente envolvem muitos pacotes separados que só fazem sentido quando visualizados juntos. O recurso de fluxo TCP reconstrói essas comunicações fragmentadas em uma conversa coerente, tornando muito mais fácil entender o que está acontecendo no nível da aplicação.

Seguindo um Fluxo TCP

Para seguir um fluxo TCP:

  1. Encontre um pacote TCP em sua captura (você pode usar o filtro tcp, se necessário)
  2. Clique com o botão direito do mouse no pacote
  3. Selecione Follow > TCP Stream
Menu for following TCP Stream

Uma nova janela será aberta mostrando a conversa completa. O texto em vermelho representa dados enviados do cliente para o servidor, e o texto em azul representa dados enviados do servidor para o cliente.

Entendendo as cores: O texto vermelho (cliente para servidor) geralmente inclui solicitações, comandos ou dados carregados. O texto azul (servidor para cliente) normalmente inclui respostas, conteúdo baixado ou mensagens de status. Essa codificação por cores ajuda você a entender rapidamente a direção da comunicação.

Analisando o Conteúdo do Fluxo TCP

A janela do fluxo TCP oferece várias opções úteis para análise:

  1. Opções de exibição de conteúdo (canto superior direito):

    • ASCII: Mostra o conteúdo como texto, ideal para HTTP e outros protocolos baseados em texto
    • Hex Dump: Mostra o conteúdo em hexadecimal e ASCII, útil para fluxos contendo dados binários
    • C Arrays: Exibe os dados como matrizes da linguagem de programação C
    • Raw: Mostra apenas os dados brutos

    Vamos tentar o formato YAML para ver os dados em um formato mais legível.

    TCP Stream Window Screenshot
  2. Navegação de fluxo (menu suspenso):

    • Se sua captura contiver vários fluxos TCP, você pode usar este menu para navegar entre eles
    • Os números de fluxo começam em 0 e aumentam na ordem em que foram encontrados
  3. Recurso de pesquisa:

    • Use Ctrl+F para pesquisar dentro do conteúdo do fluxo
    • Isso ajuda a localizar strings ou padrões específicos em fluxos grandes

Dica de análise: Diferentes opções de exibição podem revelar diferentes insights. Por exemplo, mude para a visualização "Hex Dump" para ver os valores hexadecimais à esquerda e sua representação ASCII à direita. Isso é útil ao analisar protocolos que misturam texto e dados binários.

Salvando Fluxos TCP

Salvar fluxos TCP é valioso para documentação ou análise offline:

  1. Clique no botão Save As na janela do fluxo TCP
  2. Navegue até o diretório /home/labex/project
  3. Insira tcp_stream.txt como o nome do arquivo
  4. Clique em Save
Save TCP Stream Dialog Screenshot

Este arquivo salvo contém o texto de toda a conversa TCP e pode ser revisado posteriormente ou compartilhado com outras pessoas.

Encontrando Fluxos Interessantes

Em cenários do mundo real, as capturas geralmente contêm centenas ou milhares de fluxos TCP diferentes. Para encontrar os interessantes:

  1. Use filtros de exibição para restringir o escopo (por exemplo, http ou tcp.port == 3001)
  2. Procure pacotes-chave (como iniciações de conexão ou pacotes contendo conteúdo específico)
  3. Use o recurso "Follow TCP Stream" nesses pacotes

Você também pode filtrar um fluxo específico depois de identificá-lo. Na janela do fluxo TCP, observe o valor "Stream index" (como "TCP Stream: 5"). Você pode usar o filtro tcp.stream eq 5 para mostrar apenas todos os pacotes desse fluxo específico.

Estratégia de investigação: Ao analisar possíveis incidentes de segurança, preste atenção a números de porta incomuns, conexões com endereços IP inesperados ou comunicações ocorrendo em horários incomuns. Seguir esses fluxos geralmente revela atividades maliciosas.

Entendendo os Padrões de Comunicação TCP

Ao examinar vários fluxos TCP, você começará a reconhecer padrões nas comunicações TCP:

  1. Aperto de mão de três vias (Three-way handshake): A sequência SYN, SYN-ACK, ACK que inicia uma conexão
  2. Transferência de dados: As principais trocas de solicitação-resposta
  3. Fechamento de quatro vias: As sequências FIN e ACK que encerram uma conexão

Ao examinar esses padrões, você pode determinar onde ocorrem problemas de comunicação, como falhas no estabelecimento da conexão ou encerramentos prematuros.

Ferramentas de Análise Estatística

O Wireshark oferece várias ferramentas estatísticas para ajudar a analisar sua captura. Essas ferramentas fornecem insights sobre os padrões gerais da rede e podem ajudar a identificar atividades incomuns.

Por que a Análise Estatística é Importante

Embora a análise pacote por pacote seja essencial para uma investigação aprofundada, a análise estatística ajuda você a:

  • Identificar os principais padrões de atividade em sua rede
  • Descobrir tráfego anômalo ou possíveis problemas
  • Entender o uso de recursos e o desempenho da rede
  • Identificar os hosts e serviços mais ativos

O panorama geral: Pense na análise de pacotes como o exame de árvores individuais, enquanto a análise estatística oferece uma visão de toda a floresta. Ambas as perspectivas são necessárias para uma análise de rede completa.

Usando Ferramentas Estatísticas

Para acessar essas ferramentas, explore o menu Statistics e experimente as seguintes opções:

Hierarquia de Protocolos

A Hierarquia de Protocolos mostra a distribuição de protocolos em sua captura:

  1. Clique em Statistics > Protocol Hierarchy
  2. Uma janela será aberta mostrando uma visualização em árvore de todos os protocolos detectados
  3. As porcentagens indicam quanto do seu tráfego usa cada protocolo
Protocol Hierarchy Example in Wireshark

Esta visualização ajuda você a identificar rapidamente:

  • Quais protocolos estão consumindo a maior parte da largura de banda
  • Tráfego de rede inesperado ou potencialmente indesejado
  • A composição geral do seu tráfego de rede

Dica de análise: Distribuições de protocolo incomuns podem indicar problemas de rede ou problemas de segurança. Por exemplo, uma quantidade anormalmente alta de tráfego DNS pode sugerir atividade de tunelamento DNS ou comunicação de malware.

Conversas

As estatísticas de Conversas listam todas as conexões entre pontos finais:

  1. Clique em Statistics > Conversations
  2. Selecione a guia para o nível de protocolo que você deseja examinar (Ethernet, IPv4, TCP, etc.)
  3. A lista mostra quais hosts estão se comunicando e quantos dados eles trocaram
Conversations Statistics Example

Esta ferramenta é particularmente útil para:

  • Identificar quais pares de dispositivos estão trocando a maior quantidade de dados
  • Descobrir comunicações inesperadas entre dispositivos
  • Encontrar possíveis conexões não autorizadas

Recurso interativo: Você pode clicar com o botão direito do mouse em qualquer conversa e selecionar "Apply as Filter" para mostrar apenas os pacotes pertencentes a essa conversa. Isso facilita a investigação de comunicações específicas.

Pontos Finais

As estatísticas de Pontos Finais listam todos os dispositivos em sua captura:

  1. Clique em Statistics > Endpoints
  2. Selecione a guia para o nível de protocolo que você deseja examinar
  3. A lista mostra todos os dispositivos envolvidos no tráfego
Endpoints Statistics in Wireshark

Use esta ferramenta para:

  • Identificar os dispositivos mais ativos em sua rede
  • Encontrar dispositivos desconhecidos ou inesperados
  • Analisar padrões de tráfego por endereço IP ou endereço MAC

Mapeamento de rede: A ferramenta Endpoints essencialmente cria um mapa de todos os dispositivos que se comunicam em sua rede. Em contextos de segurança, isso ajuda a identificar dispositivos não autorizados ou sistemas não autorizados.

Gráfico I/O

O Gráfico I/O exibe o volume de tráfego ao longo do tempo:

  1. Clique em Statistics > I/O Graph
  2. O gráfico mostra como o volume de tráfego muda durante a captura
  3. Você pode adicionar vários gráficos com filtros diferentes para comparar diferentes tipos de tráfego
I/O Graph Traffic Volume Visual

Esta visualização é excelente para:

  • Identificar picos de tráfego ou padrões incomuns
  • Correlacionar eventos de rede com o tempo
  • Comparar diferentes tipos de tráfego durante o mesmo período

Uso avançado: Clique no botão "+" para adicionar linhas de gráfico adicionais com filtros de exibição específicos. Por exemplo, você pode ter uma linha mostrando todo o tráfego, outra mostrando apenas o tráfego HTTP e uma terceira mostrando o tráfego DNS. Isso facilita a visualização das relações entre diferentes protocolos.

Aplicações Práticas da Análise Estatística

Essas ferramentas estatísticas são particularmente valiosas em cenários como:

  • Solução de problemas de rede: Identificar quais aplicativos ou dispositivos estão consumindo largura de banda excessiva
  • Monitoramento de segurança: Detectar padrões de tráfego incomuns que podem indicar intrusões ou malware
  • Linha de base da rede: Estabelecer padrões de tráfego normais para ajudar a identificar anomalias futuras
  • Otimização de desempenho: Determinar quais protocolos ou conexões estão dominando o uso da rede

Recursos Estatísticos Avançados

À medida que você se sentir mais confortável com o Wireshark, explore esses recursos estatísticos adicionais:

  • Tempo de Resposta do Serviço: Mede quanto tempo os serviços levam para responder às solicitações
  • Estatísticas HTTP: Fornece uma análise detalhada do tráfego e desempenho HTTP
  • Estatísticas DNS: Mostra padrões de consulta e resposta DNS
  • Informações de Especialista: Destaca possíveis problemas ou anomalias detectadas pelo Wireshark

Essas estatísticas avançadas fornecem insights mais profundos para tarefas de análise especializadas.

Parabéns! Você agora aprendeu o básico da análise de tráfego de rede com o Wireshark. Essas habilidades formam uma base para análises de rede mais avançadas e investigações de segurança cibernética.

Resumo

Neste laboratório, você aprendeu as habilidades essenciais para capturar e analisar o tráfego de rede usando o Wireshark. Primeiro, você instalou o Wireshark e configurou as permissões necessárias para a captura de pacotes. Em seguida, você capturou o tráfego de rede ao vivo do seu sistema e o salvou para análise posterior. Por fim, você explorou várias técnicas de análise, como filtros de exibição, regras de coloração e acompanhamento de fluxos TCP.

As habilidades que você adquiriu são fundamentais para a solução de problemas de rede e investigações de segurança cibernética. A análise do tráfego de rede permite que você identifique ameaças à segurança, solucione problemas de rede e aplicativos, entenda as funções do protocolo em detalhes e monitore o desempenho da rede. À medida que você avança em sua jornada de segurança cibernética, pode construir sobre esses fundamentos para desenvolver técnicas de análise de pacotes mais avançadas, incluindo detecção de malware, detecção de intrusão e perícia de rede.