PplWare Mobile

Wireshark 1.2.1

                                    
                                

Este artigo tem mais de um ano


Autor: Vítor M.


  1. Zogui says:

    “…alguns utilizadores entendem que é conhecimento a mais nas mãos de quem não o domina, tornando o programa numa ferramenta utilizada para fins menos lícitos.” Na minha humilde opinião, acho que é ao contrário, quem o domina é quem pode usá-lo para fins menos próprios.

    • cartoon says:

      100% de acordo! Quem domina tb pode fazer coisas ilicitas, aliás normalmente quem “domina” é que costuma fazer coisas muito ilícitas 😉

    • Vítor M. says:

      Ressalvada da frase o ponto fulcral da minha ideia ao escrever, “conhecimento a mais nas mãos”. Quando é a mais para carácter a menos, surgem esses conflitos legais e éticos.

      Foi nesse ponto e penso que fui bem explicito, que me suportei. claro, sempre tentando evitar alguns ataques “quase pessoais” como na última versão actualizada.

      • cartoon says:

        Não vale a pena te chateares Vitor, acho que aqui ninguém está com ataques pessoais 🙂

      • cartoon says:

        Agora uma coisa é certa, por muito que os visitantes critiquem, este programa, tal como o USBimport são programas que, independentemente do uso que as pessoas lhe dão (isso já fica ao critério da moral de cada um), têm que ser dados a conhecer. Como é que alguém se protege de algo potencialmente perigoso se não sabe que existe… Já não é a primeira vez que o digo e continuo a defender essa ideia. E dá-me a impressão que o pessoal que acha mal essas aplicações serem divulgadas é o pessoal que não tem interesse nenhum em que outras pessoas se previnam… Pensem nisso… 😉

        • softclean says:

          CLaro que sim. Não trabalho frequentemente com redes, mas por exemplo, para fins de ver se alguma aplicação de rede que desenvolva está a funcionar, ver se há actividade do nosso PC para a Internet ou simplesmente pelo interesse de aprender os protocolos, vale a pena.

          Tenho a ferramenta aqui na máquina, talvez com algum pó por cima, mas está cá para quando for preciso 😉

        • Luis says:

          “Como é que alguém se protege de algo potencialmente perigoso se não sabe que existe…” Visito assiduamente o pplware, e gosto bastante. Não sou um expert (loooonge disso) mas gosto de ler os comentários e já não é a primeira vez que ouço o argumento que transcrevo acima. Mas diga-me só isto: quantos programas ou tutorials existem que mostrem como nos protegermos deste tipo de programas? Se existe ainda não os vi por aqui. Não estou a condenar o pplware por disponibilizar esta informãção, pois como diz (e muito bem), cada um irá dar o uso que entender ao programa, mas esse argumento que se deve disponibilizar para que as pessoas se aprendam a defender não me parece muito correcto. Eu poderia argumentar de outra forma: a disponibilização deste tipo de programas induz as pessoas a invadirem a privacidade de terceiros. É um argumento tão válido quanto o seu e não me parece menos verdadeiro.

          • Vítor M. says:

            Não consigo ser argumentativo o suficiente para tornar “o argumento” válido a todos, nunca se conseguirá, isso faz parte da liberdade e pluralidade de ideias.

            Prefiro, muito pessoalmente, conhecer para me proteger. Prefiro saber que existe o perigo que o ignorar.. mas sou eu atenção e para mim esse comportamento é válido, agora cada um entende a melhor forma de se defender.

          • cartoon says:

            Luís, em relação por exemplo ao USBimport (que referi e que permite “sacar” o conteúdo de uma pen para o pc sem que o dono se aperceba) que já foi referido aqui no pplware, a forma que encontrei de tentar proteger-me é simples: evito ao máximo introduzir a minha pen em computadores alheios. Para além disso, há um pequeno programa (que salvo erro já foi tema de post aqui) que instalado na pen não deixa que nada seja copiado sem o conhecimento do dono. Só com o conhecimento do problema podemos estar prevenido. E mesmo que não haja solução aqui no pplware, a net é grande e basta perder um bocado de tempo a tentar procurar uma solução. Agora é evidente que isso depende da preocupação de cada um em tentar informar-se…

      • CarlosMC says:

        E às vezes a falta de carácter está onde menos se espera – alguém se lembra duma reportagem da TVI descaradamente ensinar e encorajar a fazer wifi sniffing e a furtar largura de banda alheia – que é um crime punível por lei?

  2. Romeu Rosa says:

    Sim, por exemplo com certos firmwares modificados em certas placas wireless que o permitem é possível usar esta fabulosa ferramenta para captar tráfego VoIP entre o telefone e a base… Dúvido que esteja ao alcance de utilizadores que não dominam a ferramenta bem como outros aspectos antes de sequer aí chegarmos.

    Mas é extremamente útil, especialmente para apanhar o que os senhores do suporte técnico da ZON andam a “vasculhar” na minha rede quando me queixo de problemas no serviço. Sempre tive curiosidade em saber até onde eles conseguiam ir “do lado de lá” e graças a esta ferramenta fiquei a saber um pouco mais.

    Muito longe de a dominar no entanto 😉

  3. Simões says:

    Um pouco offtopic mas acho que pode servir para alguém.
    Talvez até para um post aqui no pplware.

    Um pequeno tutorial sobre como colocar o Pidgin a trabalhar BEM com a conta do gmail (google talk) em linux.

    http://www.rakshitk.com/blog/2008/01/26/how-to-configure-pidgin-to-work-with-google-talk/

    Quando configurei a minha conta pela primeira vez, só funcionou nesse dia, depois de seguir os passos aqui descritos ficou a trabalhar.

    • Romeu Rosa says:

      Já serviu, e muito. Já andava à tempos para ver se pesquisava uma solução para o meu problema com o pidgin e o google talk.

      Obrigadissimo foi extremamente útil.

  4. AirCrack says:

    Está aplicação está a chegar a um ponto, que qualquer dia tem que se tirar uma certificação só para conseguir funcionar com certos aspectos e características que o predominam!

    Considero um supra-sumo do género, a quantidade de filtros que podemos aplicar é simplesmente impressionante… bem como a capacidade de interpretar o formato de ficheiros do “Microsoft Network Monitor”

  5. celestinoxp says:

    Olá,
    apenas quero fazer uma pergunta… Até que ponto é legal usar um sniffer numa rede. Ou seja, podemos ser descobertos por “roubar” dados e ter problemas?

  6. mmick says:

    Eu pergunto: e chaves WEP? Como?

  7. Cris. says:

    Eu utilizo este software nas aulas é muito educativo e útil na analise de pacotes. Só quero salientar duas coisas: isto não “sniffa” a rede, simplesmente mostra os pacotes que a placa de rede conectada recebe e envia ! Quanto a questões de segurança tal mostra passes etc etc, não é assim tão linear, mostra os conteúdo completo dos pacotes, agora como foi dito em cima quem souber utilizar essa informação obtida poderá utiliza-lá para outros fins.
    Bom Post!

  8. Luis says:

    Caro Vitor M., como deve ter concerteza compreendido, o meu comentário foi uma resposta ao argumento usado por muitos para defender este tipo de programas. Não pretendi, nem pretendo, condenar ou julgar quem quer que seja. Como é obvio oa responsáveis pelo pplware são livres de disponibilizar os programas que entendem e quem não gostar da linha seguida pelo site tem sempre a possibilidade de não o visitar. Só continuo a achar que o argumento é falacioso. Desculpe, mas é a minha opinião, e como bem diz faz parte da liberdade e pluralidade de ideias. Obrigado e continuem com o bom trabalho.

    • cartoon says:

      Este comentário já o coloquei em cima mas não tinha reparado que tinhas um 2º aqui e volto a publicá-lo:

      Luís, em relação por exemplo ao USBimport (que referi e que permite “sacar” o conteúdo de uma pen para o pc sem que o dono se aperceba) que já foi referido aqui no pplware, a forma que encontrei de tentar proteger-me é simples: evito ao máximo introduzir a minha pen em computadores alheios. Para além disso, há um pequeno programa (que salvo erro já foi tema de post aqui) que instalado na pen não deixa que nada seja copiado sem o conhecimento do dono. Só com o conhecimento do problema podemos estar prevenido. E mesmo que não haja solução aqui no pplware, a net é grande e basta perder um bocado de tempo a tentar procurar uma solução. Agora é evidente que isso depende da preocupação de cada um em tentar informar-se…

    • Vítor M. says:

      Sim Luís já falamos no post anterior desta ferramenta e compreendo claro a tua opinião, só não achei certo determinado argumento no final do seu comentário do tal post, mas isso está ultrapassado.

  9. Carlos says:

    Meus caros, acho que este post merecia pelo menos um pouco mais de investigação. É pena que os seus autores não o tenham feito.

    Porque para quem sabe ou para quem quiser saber, a internet funciona sobre uma stack ou pilha, chamada TCP/IP, pilha essa que é composta por varias camadas responsáveis por vários grupos de tarefas. Esta pilha demonstra a forma como se deve encapsular a informação em pacotes, pacotes esses que são enviados através dos vários equipamentos que compõem a Internet, para que possa existir comunicação. (Isto explicado assim de uma forma BASTANTE básica).

    Pois bem, o que este programa faz, é simplesmente mostrar “a nú” – como diz o autor do post – o funcionamento desta pilha, “descascando” ou desencapsulando estes pacotes que atravessam a rede desde a camada física até à camada de aplicação, e mostrando o seu conteúdo.

    Se quiserem perceber melhor o funcionamento desta pilha, podem ver o seguintes vídeos, que demonstram este funcionamento com animações (em inglês):

    Parte 1 – https://www.youtube.com/watch?v=ZFLOnSLKxOo
    Parte 2 – https://www.youtube.com/watch?v=g8bacIe2LbY

    Quanto a usar para actos ilícitios, bem, conhecendo os meandros de qualquer que seja o sistema, se podem fazer actos ilícitos, é só olhar para o que fazem os advogados com o nosso sistema de justiça, quando através das suas “manhas” conseguem colocar corruputos e ladrões na rua, impunes.

    Se querem protecção, têm de ter o cuidado sim em usar aplicações que se encarregam disso, que enviem os dados encriptados, e nesses casos, não é o WhireShark ou o tcpdump ou outro programa qualquer, que vai por as coisas “a nú”, é possível, mas vai ser bem mais complicado.

    Ah e outra coisa, se a vossa ligação, for feita através dum switch (que é o equipamento mais usado nas redes hoje em dia – os routers que se vendem hoje em dia, da zon ou so sapo ou da clix, quase todos trazem um), esqueçam o sniffing, porque só vao mesmo receber o tráfego que vai para o vosso PC, e não de outro PC qualquer.

    Espero ter ajudado.

  10. Pedro Pinto says:

    @Carlos,

    Obrigado pelo teu testemunho e já agora aproveito para te perguntar que tipo de investigação é que devia ser feita para além daquilo que está escrito?
    Já agora aproveitando o modelo de camada OSI que referiste, aproveito para corrigir que não podemos chamar pacotes a TUDO. Como deves saber a camada do modelo OSI é constituída por 7 camadas e a cada camada corresponde um PDU. Nesse sentido na Camada 1 temos bits, na camada 2 temos frames, na camada 3 aí sim temos pacotes, na camada 4 temos segmentos e os restantes é dados, logo quando referes
    “…Esta pilha demonstra a forma como se deve encapsular a informação em pacotes, pacotes esses que são enviados através dos vários equipamentos que compõem a Internet, para que possa existir comunicação…..”

    • Carlos says:

      @Pedro Pinto

      Caro, quando ha aqui pessoas que perguntam “como se defender de programas como o whireshark”, bem entao é porque realmente as coisas não foram muito bem explicadas, isto na minha opinião. Claro que se achares que não, bem então essa é a tua opinião. Até porque o whireshark (para quem não sabe antigamente conhecido como Ethereal) hoje em dia é uma poderosíssima ferramenta de investigação, bastante útil, e ninguem pode sequer questionar se a sua existência apresenta perigos ou nao, porque é mesmo essencial, tal como o tcpdump do Linux.

      Quanto à correcção, se reparares eu não estava a falar propriamente para entendidos, estava a dar uma explicação que pudesse ser facilmente entendida, daí eu dizer “Isto explicado assim de uma forma BASTANTE básica”.

      Seja como for, obrigado pelo teu contributo dando uma explicação do Modelo OSI, mas deixa-me so dar-te mais um pouco de info, o modelo TCP/IP “utiliza” o Modelo OSI, ou seja foi feito com base no mesmo, mas não tem nada a ver, são até bastante diferentes (basta dizer que o OSI tem como bem referiste 7 camadas e o modelo TCP/IP só tem 5). Aconselho-te a veres os vídeos que passei e a leres mais sobre o TCP/IP se isso te interessar. 🙂

      • Pedro Lopes says:

        Há já muito tempo que não uso este tipo de ferramentas, mas se não estou em erro, no antigo Ethereal existia um modo de sniffing promíscuo, que de facto dava para ver informação, digamos que, mais sensível,só desconheço é como é que um switch vai impedir que isto aconteça, já agora se pudesse esclarecer este ponto agradecia, serve sempre para tranquilizar os utilizadores.

        • Carlos says:

          @Pedro Lopes

          Bom dia caro.

          Isso acontece porque o switch, ao contrario dos antigos Hubs, functiona como um “smart” hub, ou seja contém uma pequena tabela de ARP com os dispositivos que estão ligados em cada porta (ou os PC’s), pelo que o tráfego que é destinado a um determinado computador, é enviado pelo switch somente para a porta onde está ligado esse computador, e não todas como acontecia nos hubs. É também por isso que com os switchs já não existe as chamadas colisões de pacotes, que existia nos antigos hubs o que fazia com que as ligações fossem bem mais lentas. Daí os switches serem mais caros que os hubs, alias hoje em dia, com o preço que a que chegaram os switches, penso que já não se comercializam hubs a não ser para funções específicas ou se alguem quiser mesmo.

          Pode ver melhor esta info aqui: http://www.networkclue.com/hardware/network/switches-vs-hubs.aspx

          Concluindo, com um switch, se puser a sua placa de rede em modo promíscuo, só vai mesmo conseguir receber o tráfego para o seu PC. (Atenção, isto aplica-se somente em redes cabladas, não no wireless, isso é outra história).

          Existe no entanto uma maneira de isto ser possível caso contenha accsso ao switch onde está ligado, e possa configurar a porta para receber todo o tráfego que passa no mesmo, ou seja, colocar a porta do switch onde o PC está ligado em modo “promíscuo” também.

          Espero ter esclarecido.

          • Vítor M. says:

            Carlos, o ideal seria mesmo escreveres um pouco aqui no Pplware sobre este tema. Além de partilhares o teu conhecimento (já deu para perceber que é bastante) ajudarias a completar este tema sobre a vasta área envolvente. Que me dizes?

            geral[arroba]pplware.com

          • Pedro Lopes says:

            @Carlos

            Boa Noite

            Muito obrigado, penso que este ponto ficou perfeitamente esclarecido.

          • Carlos says:

            @Vítor M.

            Boas Vitor.

            Agradeço imenso o convite, não te vou dizer que não gostava mas não sei se vou ter tempo para isso. É uma questão de falarmos melhor sobre o assunto.

            Tens o meu mail ou se quiseres manda-me o teu contacto de MSN e falamos sobre isso.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.