Wireshark Laboratorio
Neste laboratório investigaremos o protocolo IP. Faremos isto através da análise de datagramas IP enviados e recebidos na execução do programa traceroute. Investigaremos os diversos campos do datagrama IP e estudaremos a fragmentação IP em detalhes.
1. Capturando pacotes a partir de uma execução do traceroute
De modo a gerar um registro dos datagramas IP para este laboratório, usaremos o programa traceroute para enviar datagramas de diferentes tamanhos para algum destino, X. O traceroute opera através do envio de um ou mais datagramas com o campo de tempo de vida (TTL) no cabeçalho do IP com valor 1; depois envia uma série de um ou mais datagramas para o mesmo destino com um valor do TTL igual a 2; depois ele envia uma série de datagramas para o mesmo destino com um valor do TTL igual a 3; e assim por diante. Lembre-se de que um roteador deve decrementar de 1 o TTL de cada datagrama recebido. Se o TTL chega a 0, o roteador retorna uma mensagem ICMP (tipo 11 – TTL esgotado) para o host transmissor. Como resultado deste comportamento, um datagrama como um TTL 1 (enviado pelo host que está executando o traceroute) fará com que o roteador a um salto do transmissor envie uma mensagem ICMP de TTL esgotado de volta ao transmissor; o datagrama enviado com TTL 2 fará com que o roteador a dois saltos envie uma mensagem ICMP de volta ao transmissor; o datagrama enviado com TTL 3 fará com que o roteador a três saltos envie uma mensagem ICMP de volta para o transmissor; e assim por diante. Desta forma, o host que executa o traceroute pode aprender as identidades dos roteadores entre ele mesmo e o destino X olhando os endereços IP de origem dos datagramas que contêm as mensagens ICMP de TTL esgotado.
Nós vamos querer rodar o traceroute e fazer com que ele envie datagramas de diversos comprimentos. No entanto, o programa tracert fornecido com o Windows não nos permite alterar o tamanho da mensagem