Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "Server/Wireshark"
Differenze tra le versioni 1 e 10 (in 9 versioni)
Versione 1 del 25/04/2007 18.32.51
Dimensione: 6104
Commento:
Versione 10 del 30/04/2007 16.32.40
Dimensione: 5888
Commento: riviste le sezioni, iniziata revisione sezione filtri, inserita tabella filtri
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 1: Linea 1:
||<tablestyle="float:right; font-size: 0.9em; width:40%; background:#F1F1ED; margin: 0 0 1em 1em;" style="padding:0.5em;">[[TableOfContents()]]||
http://img358.imageshack.us/img358/941/wslogomedblue113qc4.jpg [[BR]]
Wireshark è un analizzatore di protocolli o packet sniffer, che permetti di monitorare tutto quello che passa dalla nostra scheda di rete
#LANGUAGE it
#format wiki
[[BR]]
||<tablestyle="float:right; font-size: 0.9em; width:25%; background:#F1F1ED; margin: 0 0 1em 1em;" style="padding:0.5em;">'''Indice''' [[TableOfContents()]]||
Linea 5: Linea 6:
= Introduzione =
Linea 6: Linea 8:
||<tablestyle="text-align: justify; width:60%; " style="border:none;" 5%^>[[Immagine(Icone/Piccole/note.png,,center)]] ||<style="padding:0.5em; border:none;">''In questo wiki non spiego come interpretare i dati che vengono monitorati,in quanto bisogna avere una approfondita conoscenza dei protoccolli di rete e dei modelli ISO/OSI e TCP/IP , ma verrà spiegato semplicemente come funziona il programma Wireshark '' :|| ||<style="border:none ;">attachment:logo.jpg ||<style="border:none ;">'''Wireshark''' è un analizzatore di protocolli (''packet sniffer''), che permette di monitorare e filtrare tutti i pacchetti che passano attraverso una o più interfacce di rete ||
Linea 8: Linea 10:
||<tablestyle="text-align: justify; width:75%; " style="border:none;" 5%>[[Immagine(Icone/Piccole/note.png,,center)]] ||<style="padding:0.5em; border:none;">''In questa guida non viene indicato come interpretare i dati monitorati, in quanto è necessaria un'approfondita conoscenza dei protocolli di rete e dei modelli ISO/OSI, nonchè del protocollo TCP/IP.'' ||
Linea 9: Linea 12:
== Installazione == = Installazione =
Linea 11: Linea 14:
Wireshark è presente nei repository, per installarlo basta lanciare il comando
{{{sudo apt-get install wireshark
'''Wireshark''' è presente nei [:Repository:repository] di Ubuntu. Per installarlo, è sufficiente digitare da terminale il seguente comando: {{{
sudo apt-get install wireshark
Linea 15: Linea 18:
== Configurazione ==
||<tablestyle="text-align: justify; width:90%; " style="border:none;" 5%^>[http://img352.imageshack.us/img352/9955/schermatawiresharkcaptuss9.png] ||<style="padding:0.5em; border:none;">'''Andando nelle Option capture è possibile configurare il monitoraggio della scheda di rete a vostro piacimento '''[[BR]] Per esempio nel menu a tendina è possibile scegliere la scheda di rete che volete monitorare. A dipendenza della scheda che si sceglie in ''IP Address'' è possibile vedere l'IP e il MAC Address della scheda. [[BR]] In ''Capture file(s)'' è possibile salvare in un file di testo tutto quello che avete modificato. [[BR]]In ''Stop capture'' è possibile: [[BR]]'''fermale la cattura dopo un numero di pacchetti''' [[BR]]'''fermale la cattura dopo un massimo di MB''' [[BR]] '''Un tempo in minuti''' [[BR]] In ''Name Rosolution'' è possibile attivare delle opzioni che sono in grado di risolvere il '''MAC address''', '''transport name''', '''Network name''', di default i primi 2 sono attivi, ma se si ritiene necessario è possibile abilitare anche io terzo. ||
È possibile installare il pacchetto ''wireshark'' anche tramite [:SynapticHowto:Synaptic] e [:AdeptHowTo:Adept].
Linea 18: Linea 20:
== Cattura ==
È possibile catturare tutto quello che passa dalla nostra scheda di rete, per fare ciò basta selezionare l'interfaccia che volete monitorare e fare '''start'''
[[BR]] http://img110.imageshack.us/img110/4476/schermatawiresharkcaptusu6.png [[BR]]
Quando avete deciso quale interfaccia quale interfaccia di rete modificare, wireshark inizierà a filtrare tutti i dati che passano sulla scheda di rete
[[BR]] http://img359.imageshack.us/img359/5664/schermatawiresharkcaptugm2.png [[BR]]
Una volta che avete deciso di fermare lo sniffer basta cliccare su '''Stop'''. [[BR]]
Una volta finito la cattura, verrà visualizzato tutto quello che è stato sniffato dalla scheda
http://img362.imageshack.us/img362/8537/schermatauntitledwireshal1.png
Una volta installato, per avviare il programma è utile digitare il seguente comando:
{{{
sudo wireshark
}}}
Linea 27: Linea 25:
== Filtri ==
Con wireshark è anche possibile impostare dei filtri, il programma in se ne offre già, ma si possono anche fare anche dei filtri personalizzati
= Configurazione =
Linea 30: Linea 27:
[[Immagine(Wireshark/Opzioni.png,500,right)]]
Linea 31: Linea 29:
=== Esempi di filtri ===
Come detto in precedenza wireshark, mette a disposizione già dei filtri, ecco la spiegazione di un qualche filtro
Per configurare il monitoraggio della scheda di rete è utile cliccare su '''''Caption -> Options...'''''. Per esempio, nel menù a tendina è possibile scegliere l'interfaccia di rete che si desidera monitorare. A seconda della propria scheda di rete scelta, è inoltre possibile vedere il relativo indirizzi IP.
Linea 34: Linea 31:
 * IP address 192.168.0.1 [[BR]]
'''Filtro:''' ip.addr == 192.168.0.1 [[BR]]
'''Descrizione:''' Filtrare tutte le righe che hanno a che fare con l'IP 192.168.0.1
All'interno della sezione '''Capture file(s)''' è possibile salvare in un file di testo tutto ciò che verrà ''loggato'' dall'applicazione. In '''Stop capture''' è invece possibile impostare delle condizioni che, quando verificate, comporteranno l'immediato arresto delle operazioni di cattura. In '''Name Rosolution''' è possibile attivare la risoluzione dei nomi della rete.
Linea 38: Linea 33:
 * No ARP [[BR]]
'''Filtro:''' not arp [[BR]]
'''Descrizione:''' Visualizzare tutti i protocolli tranne ARP
{{{
#!frame align=clear
}}}
Linea 42: Linea 37:
 * TCP only [[BR]]
'''Filtro:''' tcp [[BR]]
'''Descrizione:''' Visualizzare solo il protocollo TCP
= Cattura =
Linea 46: Linea 39:
 * No ARP and no DNS [[BR]]
'''Filtro:''' not arp and !(udp.port == 53) [[BR]]
'''Descrizione:''' Non visualizza le informazioni riguardanti il protocollo ARP e tutte le porte UDP 53
Una volta configurato il programma, per avviare il monitoraggio dei pacchetti, è sufficiente cliccare su '''''Capture -> Start'''''. In alternativa, è possibile selezionare le interfacce desiderate dalla voce '''''Capture -> Interfaces...'''''. Apparità la seguente finestra, dalla quale sarà possibile scegliere le singole interfacce per le quali avviare il monitoraggio:
Linea 50: Linea 41:
=== Creare un filtro ===
È possibile anche creare dei filtri personalizzati, dove verrannò visualizzati solo i dati che comprendono il filtro. [[BR]]
attachment:interfaccia.png

Una volta cliccato su «'''Start'''», '''wireshark''' inizierà a ''sniffare'' i pacchetti.

attachment:cattura2.png

Per terminare le operazioni è sufficiente cliccare su «'''Stop'''».
Terminata la cattura, verrà mostrato il log contenente tutti i pacchetti inviati e ricevuti attraverso la propria rete.

attachment:log.png

= Filtri =

'''Wireshark''' consente di impostare dei filtri: con il programma ve vengono offerti alcuni già pre-impostati, è inoltre possibile crearne altri personalizzati.

Di seguito vengono elencati i filtri più comuni:

||<style="background-color:#E95E5E ;":>'''Nome''' ||<style="background-color:#E95E5E ;":>'''Filtro''' ||<style="background-color:#E95E5E ;":>'''Descrizione''' ||
|| IP address 192.168.0.1 || ip.addr == 192.168.0.1 || Filtrare tutte le righe che hanno a che fare con l'IP 192.168.0.1 ||
|| No ARP || not arp || Visualizzare tutti i protocolli tranne ARP ||
|| TCP only || tcp || Visualizzare solo il protocollo TCP ||
|| No ARP and no DNS || not arp and !(udp.port == 53) || Non visualizza le informazioni riguardanti il protocollo ARP e tutte le porte UDP 53 ||

== Creare un filtro ==

È possibile anche creare dei filtri personalizzati, dove verrannò visualizzati solo i dati che comprendono il filtro.
Linea 53: Linea 69:
Cliccare su '''Filtro''' e poi creare un nuovo e dare un nome. Fare clic su '''Filtro''' e poi creare un nuovo e dare un nome.
Linea 56: Linea 72:
Una volta applicato il filtro ecco il risultato [[BR]]
http
://img475.imageshack.us/img475/2617/schermatauntitledwiresheq3.png
Una volta applicato il filtro ecco il risultato:
Linea 59: Linea 74:
== Protocolli == attachment:filtro.png

= Protocolli supportati =
Linea 65: Linea 83:
Ma questi non sono gli unici che Wireshark è in grado di sopportare, per vedere la lista completa dei protocolli sopportati la si può trovare in '''Analyze -> enabled protocols...''', da quel menu è anche possibile scegliere di abilitare o disabilitare dei protocolli. [[BR]]
http://img463.imageshack.us/img463/3849/schermatawiresharkenabldm6.png
Ma questi non sono gli unici che Wireshark è in grado di sopportare, per vedere la lista completa dei protocolli sopportati la si può trovare in '''Analyze -> enabled protocols...''', da quel menu è anche possibile scegliere di abilitare o disabilitare dei protocolli.
Linea 68: Linea 85:
attachment:protocollo.png
Linea 69: Linea 87:
== Conclusioni ==
Per motivi di privacy ho preferito nascondere gli indirizzi IP presenti negli screenshot
= Ulteriori risorse =
Linea 72: Linea 89:
== Ulteriori informazioni ==
[http://it.wikipedia.org/wiki/Suite_di_protocolli_Internet Suite dei protoccolli] Se volete usare in modo approfondito Wireshark dovete avere una buona conoscenza dei protocolli di rete [[BR]]
[http://it.wikipedia.org/wiki/Modello_ISO/OSI Modello ISO/OSI] Bisogna anche avere conoscenze del modello ISO/OSI [[BR]]
[http://it.wikipedia.org/wiki/TCP/IP Modello TCP/IP] Per finire bisogna anche conosche il modello TCP/IP [[BR]]
[http://www.wireshark.org/ Sito ufficiale Wireshark] [[BR]]
[http://www.wireshark.org/docs/wsug_html/ Guida ufficiale Wireshark] [[BR]]
 * [http://it.wikipedia.org/wiki/Suite_di_protocolli_Internet Suite dei protoccolli] Se volete usare in modo approfondito '''Wireshark''' dovete avere una buona conoscenza dei protocolli di rete
 * [http://it.wikipedia.org/wiki/Modello_ISO/OSI Modello ISO/OSI] Bisogna anche avere conoscenze del modello ISO/OSI
 * [http://it.wikipedia.org/wiki/TCP/IP Modello TCP/IP] Per finire bisogna anche conoscere il modello TCP/IP
 * [http://www.wireshark.org/ Sito ufficiale Wireshark]
 * [http://www.wireshark.org/docs/wsug_html/ Guida ufficiale Wireshark]

----
CategoryNuoviDocumenti

BR

Introduzione

attachment:logo.jpg

Wireshark è un analizzatore di protocolli (packet sniffer), che permette di monitorare e filtrare tutti i pacchetti che passano attraverso una o più interfacce di rete

Immagine(Icone/Piccole/note.png,,center)

In questa guida non viene indicato come interpretare i dati monitorati, in quanto è necessaria un'approfondita conoscenza dei protocolli di rete e dei modelli ISO/OSI, nonchè del protocollo TCP/IP.

Installazione

Wireshark è presente nei [:Repository:repository] di Ubuntu. Per installarlo, è sufficiente digitare da terminale il seguente comando:

sudo apt-get install wireshark

È possibile installare il pacchetto wireshark anche tramite [:SynapticHowto:Synaptic] e [:AdeptHowTo:Adept].

Una volta installato, per avviare il programma è utile digitare il seguente comando:

sudo wireshark

Configurazione

Immagine(Wireshark/Opzioni.png,500,right)

Per configurare il monitoraggio della scheda di rete è utile cliccare su Caption -> Options.... Per esempio, nel menù a tendina è possibile scegliere l'interfaccia di rete che si desidera monitorare. A seconda della propria scheda di rete scelta, è inoltre possibile vedere il relativo indirizzi IP.

All'interno della sezione Capture file(s) è possibile salvare in un file di testo tutto ciò che verrà loggato dall'applicazione. In Stop capture è invece possibile impostare delle condizioni che, quando verificate, comporteranno l'immediato arresto delle operazioni di cattura. In Name Rosolution è possibile attivare la risoluzione dei nomi della rete.

Cattura

Una volta configurato il programma, per avviare il monitoraggio dei pacchetti, è sufficiente cliccare su Capture -> Start. In alternativa, è possibile selezionare le interfacce desiderate dalla voce Capture -> Interfaces.... Apparità la seguente finestra, dalla quale sarà possibile scegliere le singole interfacce per le quali avviare il monitoraggio:

attachment:interfaccia.png

Una volta cliccato su «Start», wireshark inizierà a sniffare i pacchetti.

attachment:cattura2.png

Per terminare le operazioni è sufficiente cliccare su «Stop». Terminata la cattura, verrà mostrato il log contenente tutti i pacchetti inviati e ricevuti attraverso la propria rete.

attachment:log.png

Filtri

Wireshark consente di impostare dei filtri: con il programma ve vengono offerti alcuni già pre-impostati, è inoltre possibile crearne altri personalizzati.

Di seguito vengono elencati i filtri più comuni:

Nome

Filtro

Descrizione

IP address 192.168.0.1

ip.addr == 192.168.0.1

Filtrare tutte le righe che hanno a che fare con l'IP 192.168.0.1

No ARP

not arp

Visualizzare tutti i protocolli tranne ARP

TCP only

tcp

Visualizzare solo il protocollo TCP

No ARP and no DNS

not arp and !(udp.port == 53)

Non visualizza le informazioni riguardanti il protocollo ARP e tutte le porte UDP 53

Creare un filtro

È possibile anche creare dei filtri personalizzati, dove verrannò visualizzati solo i dati che comprendono il filtro.

Per esempio si può fare un filtro che visualizzi solo la porta TCP 60754 Fare clic su Filtro e poi creare un nuovo e dare un nome. Dare il nome al filtro, per esempio TCP porta ??? e cliccare su Expression..., aprire il menu a tendina TCP e scegliere tcpsrcport - Source Port, in Relation mettere == e in Value mettere il nome della porta 60754

Una volta applicato il filtro ecco il risultato:

attachment:filtro.png

Protocolli supportati

Wireshark è in grado di leggere un grosso numero di protocolli, i principali sono:

  • TCP: (Transmission Control Protocol) è un protocollo corrispondente al livello 4 (trasporto) del modello di riferimento OSI.

  • UDP: (User Datagram Protocol) è un protocollo di trasporto a pacchetto. È usato di solito in combinazione con il protocollo IP.

  • ICMP: (Internet Control Message Protocol) è un protocollo di servizio che si preoccupa di trasmettere informazioni riguardanti malfunzionamenti.

  • ARP: (Address Resolution Protocol) è un protocollo che fornisce la "mappatura" tra l'indirizzo IP di un calcolatore e il suo MAC address.

Ma questi non sono gli unici che Wireshark è in grado di sopportare, per vedere la lista completa dei protocolli sopportati la si può trovare in Analyze -> enabled protocols..., da quel menu è anche possibile scegliere di abilitare o disabilitare dei protocolli.

attachment:protocollo.png

Ulteriori risorse


CategoryNuoviDocumenti