Abrir Arquivo com -r capture.pcap
Nesta etapa, exploraremos como analisar o tráfego de rede pré-gravado usando a poderosa ferramenta de linha de comando tshark do Wireshark. Ao trabalhar com análise de rede, frequentemente precisamos examinar dados capturados anteriormente, em vez de capturar tráfego ao vivo. A flag -r (que significa "read" - ler) nos permite fazer exatamente isso, especificando um arquivo de captura de pacotes para analisar.
Antes de começarmos, vamos garantir que estamos trabalhando no local correto. Em trabalhos baseados em terminal, é crucial estar no diretório correto onde nossos arquivos estão armazenados:
cd ~/project
O ambiente LabEx vem com o tshark pré-instalado, que é a versão de linha de comando do Wireshark. Para confirmar que está disponível e verificar qual versão estamos usando (boa prática ao trabalhar com qualquer ferramenta), execute:
tshark --version
Você deve ver informações detalhadas da versão aparecerem, confirmando que o tshark está devidamente instalado e pronto para uso.
Para esta demonstração, trabalharemos com um arquivo de captura de rede de exemplo. Ele já está baixado para /home/labex/project/capture.pcap.
Agora estamos prontos para examinar o tráfego de rede capturado. O comando básico para ler e exibir o conteúdo do nosso arquivo de captura é:
tshark -r capture.pcap
Este comando processa o arquivo e exibe uma visão resumida de todos os pacotes capturados. Cada linha na saída representa um pacote de rede e inclui várias informações importantes que nos ajudam a entender a atividade da rede:
- Número do pacote: O identificador sequencial de cada pacote
- Timestamp (Carimbo de tempo): Quando o pacote foi capturado (relativo ao início da captura)
- IP de origem: De onde o pacote veio
- IP de destino: Para onde o pacote estava indo
- Protocolo: O protocolo de rede que está sendo usado (TCP, UDP, etc.)
- Length (Comprimento): O tamanho do pacote em bytes
- Info (Informações): Uma breve descrição do propósito ou conteúdo do pacote
Aqui está como uma saída típica pode se parecer, mostrando uma conexão TCP sendo estabelecida:
1 0.000000 192.168.1.1 → 192.168.1.2 TCP 66 443 → 49234 [SYN] Seq=0 Win=64240 Len=0
2 0.000123 192.168.1.2 → 192.168.1.1 TCP 66 49234 → 443 [SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0
Esta visualização inicial nos dá uma visão geral de alto nível da comunicação de rede contida em nosso arquivo de captura, que construiremos nas etapas subsequentes.