Meio Bit » Arquivos » Internet » Segredos do Vírtua - Parte III: Sniffers & Pacotes

Segredos do Vírtua - Parte III: Sniffers & Pacotes

24/12/2005 às 3:43

Nos dois primeiros artigos, foi explorado o lado estático das informações, ou seja, as que já estavam disponíveis ao usuário. Com apenas algumas ferramentas e buscas no Google, foi possível entender melhor a tecnologia usada pelo Vírtua e de certa forma, qualquer provedor a cabo, já que os padrões são mundiais.

Agora, vamos explorar o lado dinâmico do acesso à Internet. A metáfora do título é justamente um cão farejador de pacotes de correio, só que nesse caso, usamos um programa para "cheirar" pacotes de dados. Daí o nome em inglês package sniffer. Usaremos um dos mais completos deles, chamado Ethereal. É open source, freeware e reconhece mais de 700 protocolos. Na verdade, são dois programas: o Ethereal + WinPCap 3.1 (Windows Packet Capture). Esse segundo instala um serviço de monitoramento de todo o tráfego de rede que a sua máquina pode enxergar. Basta fazer o download do Ethereal mais completo e ele já possui tudo o que você precisa.

O uso é simples. Basta configurar o programa para capturar todo o tráfego de rede filtrado pelo protocolo UDP. Não inicie imediatamente, pois é preciso alguns preparativos antes.

Para reduzir o tráfego não intencional, desligue o firewall e qualquer outro programa que acesse internet, como MSN, Google Talk, Windows Update, etc. Feche todos os aplicativos que podem requerer acesso. A interferência desses programas gera tráfego desnecessário para a análise dos pacotes. Em seguida, desligue o modem desconectando o cabo de força.

Inicie a captura do Ethereal e em seguida, religue o cable modem. Em alguns segundos, você estará fazendo o sniffing de todos os pacotes de dados que a placa de rede do seu computador. Esse monitoramento de tráfego é extremamente útil para quem trabalha com redes. É possível aplicar vários tipos de filtro e detectar problemas com um grande grau de certeza. Aos preocupados de plantão, isso não é, de forma alguma, ilegal.

Abaixo, uma amostra do que é visto pelo Ethereal, na inicialização do modem. Repare que foi aplicado um filtro para a máscara 255.255.255.255, filtrando ainda mais. Isso facilita a leitura da comunicação entre o router Cable Modem Termination System (CMTS) e o seu cable modem.

A análise desses pacotes foi o que forneceu as maiores descobertas sobre o serviço do Vírtua e permitiu várias conclusões também. O Ethereal ficou ligado durante aproximadamente 3 horas e o arquivo foi salvo para análise. E aproveitei para fazer vários testes de performance e velocidade com ele, monitorando o que ocorria, de verdade, na placa de rede e no cable modem.

Como vimos no artigo II, o modem pode e é configurado externamente, pelo provedor que nesse caso é o Vírtua. Uma das configurações é o IP da máquina, atribuído pelo router através de um serviço chamado Dynamic Host Configuration Protocol. O DHCP pode ser usado para outras configurações, como máscara, gateway, etc. Praticamente todas as informações necessárias para se conectar àquela rede são fornecidas de forma automática por ele.

Logo após sincronizar a hora, o cable modem tenta encontrar um servidor de Trivial File Transfer Protocol ou TFTP para fazer o download de um pequeno arquivo binário de configuração e boot do modem. Nesse arquivo, estão as configurações de velocidade máxima de download e upload que você contratou para o serviço, assim como várias outras pertinentes ao serviço, graças ao DOCSIS. Para a operadora, isso significa que todas as otimizações podem ser feitas de forma automática sem necessidade de intervenção manual dos usuários. Quem trabalha com suporte sabe que não há limites para o estrago que uma pessoa desinformada pode fazer.

O Ethereal é capaz de identificar esses arquivos de forma não intrusiva, ou seja, não é preciso acessar diretamente o cable modem, basta usar a sua placa de rede, que enxerga essas informações e ignora tudo, pois não é direcionado a ela. Essas informações podem ser lidas dentro da área Bootstrap Protocol.

Parte I | Parte II | Parte III | Parte IV | Parte V

relacionados


Comentários