Dimensione: 6104
Commento:
|
Dimensione: 6249
Commento: converted to 1.6 markup
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 1: | Linea 1: |
||<tablestyle="float:right; font-size: 0.9em; width:40%; background:#F1F1ED; margin: 0 0 1em 1em;" style="padding:0.5em;">[[TableOfContents()]]|| http://img358.imageshack.us/img358/941/wslogomedblue113qc4.jpg [[BR]] Wireshark è un analizzatore di protocolli o packet sniffer, che permetti di monitorare tutto quello che passa dalla nostra scheda di rete |
## page was renamed from Wireshark #LANGUAGE it #format wiki <<BR>> <<Indice>> |
Linea 5: | Linea 7: |
= Introduzione = | |
Linea 6: | Linea 9: |
||<tablestyle="text-align: justify; width:60%; " style="border:none;" 5%^>[[Immagine(Icone/Piccole/note.png,,center)]] ||<style="padding:0.5em; border:none;">''In questo wiki non spiego come interpretare i dati che vengono monitorati,in quanto bisogna avere una approfondita conoscenza dei protoccolli di rete e dei modelli ISO/OSI e TCP/IP , ma verrà spiegato semplicemente come funziona il programma Wireshark '' :|| | '''Wireshark''' è un analizzatore di protocolli (''packet sniffer''), che permette di monitorare e filtrare tutti i pacchetti che passano attraverso una o più interfacce di rete. |
Linea 8: | Linea 11: |
||<tablestyle="text-align: justify; width:65%; " style="border:none;" 5%><<Immagine(Icone/Piccole/note.png,,center)>> ||<style="padding:0.5em; border:none;">''In questa guida non viene indicato come interpretare i dati monitorati, in quanto è necessaria un'approfondita conoscenza dei protocolli di rete e dei modelli ISO/OSI, nonchè del protocollo TCP/IP.'' || | |
Linea 9: | Linea 13: |
== Installazione == | = Installazione = |
Linea 11: | Linea 15: |
Wireshark è presente nei repository, per installarlo basta lanciare il comando {{{sudo apt-get install wireshark |
'''Wireshark''' è disponibile nel [[Repository/Componenti|componente]] '''universe''' dei [[Repository|repository]] ufficiali. Dopo aver abilitato tale componente è sufficiente [[AmministrazioneSistema/InstallareProgrammi|installare]] il pacchetto ''wireshark''. = Configurazione = ||<tablestyle="text-align: justify; width:100%; " style="border:none;" 60%> Per configurare il monitoraggio della scheda di rete è utile cliccare su '''''Capture -> Options...'''''. Per esempio, nel menù a tendina è possibile scegliere l'interfaccia di rete che si desidera monitorare. A seconda della propria scheda di rete scelta, è inoltre possibile vedere il relativo indirizzi IP. <<BR>> All'interno della sezione «'''Capture file(s)'''» è possibile salvare in un file di testo tutto ciò che verrà ''loggato'' dall'applicazione. In «'''Stop capture'''» è invece possibile impostare delle condizioni che, quando verificate, comporteranno l'immediato arresto delle operazioni di cattura. In «'''Name Rosolution'''» è possibile attivare la risoluzione dei nomi della rete. ||<style="padding:0.5em; border:none;"><<Immagine(Server/Wireshark/Opzioni.png,,right)>> || = Cattura = Una volta configurato il programma, per avviare il monitoraggio dei pacchetti, è sufficiente cliccare su '''''Capture -> Start'''''. In alternativa, è possibile selezionare le interfacce desiderate dalla voce '''''Capture -> Interfaces...'''''. Apparità la seguente finestra, dalla quale sarà possibile scegliere le singole interfacce per le quali avviare il monitoraggio: {{attachment:interfaccia.png}} Una volta cliccato su «'''Start'''», '''wireshark''' inizierà a [[http://it.wikipedia.org/wiki/Sniffing|sniffare]] i pacchetti. {{attachment:cattura2.png}} Per terminare le operazioni è sufficiente cliccare su «'''Stop'''». Terminata la cattura, verrà mostrato il log contenente tutti i pacchetti inviati e ricevuti attraverso la propria rete. {{attachment:log.png}} = Filtri = '''Wireshark''' consente di impostare dei filtri: con il programma ve vengono offerti alcuni già preimpostati, è inoltre possibile crearne altri personalizzati. Di seguito vengono elencati i filtri più comuni: ||<style="background-color:#E95E5E ;":>'''Nome''' ||<style="background-color:#E95E5E ;":>'''Filtro''' ||<style="background-color:#E95E5E ;":>'''Descrizione''' || || IP address 192.168.0.1 || ip.addr == 192.168.0.1 || Filtrare tutte le righe che hanno a che fare con l'IP 192.168.0.1 || || No ARP || not arp || Visualizzare tutti i protocolli tranne ARP || || TCP only || tcp || Visualizzare solo il protocollo TCP || || No ARP and no DNS || not arp and !(udp.port == 53) || Non visualizza le informazioni riguardanti il protocollo ARP e tutte le porte UDP 53 || == Creare un filtro == È possibile creare dei filtri personalizzati: '''wireshark''' visualizzerà solo i dati rientreranno nelle condizioni del filtro. A tale scopo si può procedere cliccando su '''''Analyze -> Display Filters...'''''. Verrà visualizzata una finestra, all'interno della quale si trovano tutti i filtri già configurati. Per creare un nuovo filtro è sufficiente assegnargli un nome e cliccare su «'''Nuovo'''». Per configurare i parametri relativi ai pacchetti e agli indirizzi da filtrare, cliccare su «'''Expression...'''»: si aprirà una finestra dalla quale sarà possibile scegliere il tipo di pacchetto e i relativi parametri. Per esempio, si potrebbe decidere di creare un filtro che mostri il traffico dei pacchetti solo esclusivamente per la porta TCP 60754. All'interno di '''Wireshark Dsplay Filter''', digitare il seguente testo all'interno della casella «'''Filter name'''»: {{{ TCP porta 60754 |
Linea 14: | Linea 59: |
Infine cliccare su «'''Nuovo'''», dunque su «'''Expression...'''». All'interno della finestra '''Wireshark Filter Expression''' scegliere la voce '''''TCP -> tcpsrcport - Source Port''''', dunque selezionare «'''=='''» all'interno di «'''Relation'''», infine, in «'''Value'''», impostare 60754 come numero della porta. | |
Linea 15: | Linea 61: |
== Configurazione == ||<tablestyle="text-align: justify; width:90%; " style="border:none;" 5%^>[http://img352.imageshack.us/img352/9955/schermatawiresharkcaptuss9.png] ||<style="padding:0.5em; border:none;">'''Andando nelle Option capture è possibile configurare il monitoraggio della scheda di rete a vostro piacimento '''[[BR]] Per esempio nel menu a tendina è possibile scegliere la scheda di rete che volete monitorare. A dipendenza della scheda che si sceglie in ''IP Address'' è possibile vedere l'IP e il MAC Address della scheda. [[BR]] In ''Capture file(s)'' è possibile salvare in un file di testo tutto quello che avete modificato. [[BR]]In ''Stop capture'' è possibile: [[BR]]'''fermale la cattura dopo un numero di pacchetti''' [[BR]]'''fermale la cattura dopo un massimo di MB''' [[BR]] '''Un tempo in minuti''' [[BR]] In ''Name Rosolution'' è possibile attivare delle opzioni che sono in grado di risolvere il '''MAC address''', '''transport name''', '''Network name''', di default i primi 2 sono attivi, ma se si ritiene necessario è possibile abilitare anche io terzo. || |
Una volta applicato il filtro ecco il risultato: |
Linea 18: | Linea 63: |
== Cattura == È possibile catturare tutto quello che passa dalla nostra scheda di rete, per fare ciò basta selezionare l'interfaccia che volete monitorare e fare '''start''' [[BR]] http://img110.imageshack.us/img110/4476/schermatawiresharkcaptusu6.png [[BR]] Quando avete deciso quale interfaccia quale interfaccia di rete modificare, wireshark inizierà a filtrare tutti i dati che passano sulla scheda di rete [[BR]] http://img359.imageshack.us/img359/5664/schermatawiresharkcaptugm2.png [[BR]] Una volta che avete deciso di fermare lo sniffer basta cliccare su '''Stop'''. [[BR]] Una volta finito la cattura, verrà visualizzato tutto quello che è stato sniffato dalla scheda http://img362.imageshack.us/img362/8537/schermatauntitledwireshal1.png |
{{attachment:filtro.png}} |
Linea 27: | Linea 65: |
== Filtri == Con wireshark è anche possibile impostare dei filtri, il programma in se ne offre già, ma si possono anche fare anche dei filtri personalizzati |
= Protocolli supportati = |
Linea 30: | Linea 67: |
=== Esempi di filtri === Come detto in precedenza wireshark, mette a disposizione già dei filtri, ecco la spiegazione di un qualche filtro * IP address 192.168.0.1 [[BR]] '''Filtro:''' ip.addr == 192.168.0.1 [[BR]] '''Descrizione:''' Filtrare tutte le righe che hanno a che fare con l'IP 192.168.0.1 * No ARP [[BR]] '''Filtro:''' not arp [[BR]] '''Descrizione:''' Visualizzare tutti i protocolli tranne ARP * TCP only [[BR]] '''Filtro:''' tcp [[BR]] '''Descrizione:''' Visualizzare solo il protocollo TCP * No ARP and no DNS [[BR]] '''Filtro:''' not arp and !(udp.port == 53) [[BR]] '''Descrizione:''' Non visualizza le informazioni riguardanti il protocollo ARP e tutte le porte UDP 53 === Creare un filtro === È possibile anche creare dei filtri personalizzati, dove verrannò visualizzati solo i dati che comprendono il filtro. [[BR]] Per esempio si può fare un filtro che visualizzi solo la porta TCP 60754 Cliccare su '''Filtro''' e poi creare un nuovo e dare un nome. Dare il nome al filtro, per esempio '''TCP porta ???''' e cliccare su '''Expression...''', aprire il menu a tendina '''TCP''' e scegliere '''tcpsrcport - Source Port''', in ''Relation'' mettere == e in ''Value'' mettere il nome della porta '''60754''' Una volta applicato il filtro ecco il risultato [[BR]] http://img475.imageshack.us/img475/2617/schermatauntitledwiresheq3.png == Protocolli == |
|
Linea 65: | Linea 72: |
Ma questi non sono gli unici che Wireshark è in grado di sopportare, per vedere la lista completa dei protocolli sopportati la si può trovare in '''Analyze -> enabled protocols...''', da quel menu è anche possibile scegliere di abilitare o disabilitare dei protocolli. [[BR]] http://img463.imageshack.us/img463/3849/schermatawiresharkenabldm6.png |
|
Linea 68: | Linea 73: |
La lista completa dei protocolli supportati dall'applicazione si può visualizzare da '''''Analyze -> enabled protocols...'''''; dallo stesso menu è possibile anche scegliere quali protocolli abilitare e quali disabilitare. | |
Linea 69: | Linea 75: |
== Conclusioni == Per motivi di privacy ho preferito nascondere gli indirizzi IP presenti negli screenshot |
{{attachment:protocollo.png}} |
Linea 72: | Linea 77: |
== Ulteriori informazioni == [http://it.wikipedia.org/wiki/Suite_di_protocolli_Internet Suite dei protoccolli] Se volete usare in modo approfondito Wireshark dovete avere una buona conoscenza dei protocolli di rete [[BR]] [http://it.wikipedia.org/wiki/Modello_ISO/OSI Modello ISO/OSI] Bisogna anche avere conoscenze del modello ISO/OSI [[BR]] [http://it.wikipedia.org/wiki/TCP/IP Modello TCP/IP] Per finire bisogna anche conosche il modello TCP/IP [[BR]] [http://www.wireshark.org/ Sito ufficiale Wireshark] [[BR]] [http://www.wireshark.org/docs/wsug_html/ Guida ufficiale Wireshark] [[BR]] |
= Ulteriori risorse = * [[http://www.wireshark.org/|Sito ufficiale Wireshark]] * [[http://www.wireshark.org/docs/wsug_html/|Guida ufficiale Wireshark]] * [[http://it.wikipedia.org/wiki/Suite_di_protocolli_Internet|Informazioni sui protocolli Internet]] * [[http://it.wikipedia.org/wiki/Modello_ISO/OSI|Modello ISO/OSI]] * [[http://it.wikipedia.org/wiki/TCP/IP|Modello TCP/IP]] ---- CategoryServer CategoryInternet CategoryDaRevisionare |
Introduzione
Wireshark è un analizzatore di protocolli (packet sniffer), che permette di monitorare e filtrare tutti i pacchetti che passano attraverso una o più interfacce di rete.
In questa guida non viene indicato come interpretare i dati monitorati, in quanto è necessaria un'approfondita conoscenza dei protocolli di rete e dei modelli ISO/OSI, nonchè del protocollo TCP/IP. |
Installazione
Wireshark è disponibile nel componente universe dei repository ufficiali. Dopo aver abilitato tale componente è sufficiente installare il pacchetto wireshark.
Configurazione
Per configurare il monitoraggio della scheda di rete è utile cliccare su Capture -> Options.... Per esempio, nel menù a tendina è possibile scegliere l'interfaccia di rete che si desidera monitorare. A seconda della propria scheda di rete scelta, è inoltre possibile vedere il relativo indirizzi IP. |
Cattura
Una volta configurato il programma, per avviare il monitoraggio dei pacchetti, è sufficiente cliccare su Capture -> Start. In alternativa, è possibile selezionare le interfacce desiderate dalla voce Capture -> Interfaces.... Apparità la seguente finestra, dalla quale sarà possibile scegliere le singole interfacce per le quali avviare il monitoraggio:
Una volta cliccato su «Start», wireshark inizierà a sniffare i pacchetti.
Per terminare le operazioni è sufficiente cliccare su «Stop». Terminata la cattura, verrà mostrato il log contenente tutti i pacchetti inviati e ricevuti attraverso la propria rete.
Filtri
Wireshark consente di impostare dei filtri: con il programma ve vengono offerti alcuni già preimpostati, è inoltre possibile crearne altri personalizzati.
Di seguito vengono elencati i filtri più comuni:
Nome |
Filtro |
Descrizione |
IP address 192.168.0.1 |
ip.addr == 192.168.0.1 |
Filtrare tutte le righe che hanno a che fare con l'IP 192.168.0.1 |
No ARP |
not arp |
Visualizzare tutti i protocolli tranne ARP |
TCP only |
tcp |
Visualizzare solo il protocollo TCP |
No ARP and no DNS |
not arp and !(udp.port == 53) |
Non visualizza le informazioni riguardanti il protocollo ARP e tutte le porte UDP 53 |
Creare un filtro
È possibile creare dei filtri personalizzati: wireshark visualizzerà solo i dati rientreranno nelle condizioni del filtro.
A tale scopo si può procedere cliccando su Analyze -> Display Filters.... Verrà visualizzata una finestra, all'interno della quale si trovano tutti i filtri già configurati. Per creare un nuovo filtro è sufficiente assegnargli un nome e cliccare su «Nuovo». Per configurare i parametri relativi ai pacchetti e agli indirizzi da filtrare, cliccare su «Expression...»: si aprirà una finestra dalla quale sarà possibile scegliere il tipo di pacchetto e i relativi parametri.
Per esempio, si potrebbe decidere di creare un filtro che mostri il traffico dei pacchetti solo esclusivamente per la porta TCP 60754. All'interno di Wireshark Dsplay Filter, digitare il seguente testo all'interno della casella «Filter name»:
TCP porta 60754
Infine cliccare su «Nuovo», dunque su «Expression...». All'interno della finestra Wireshark Filter Expression scegliere la voce TCP -> tcpsrcport - Source Port, dunque selezionare «==» all'interno di «Relation», infine, in «Value», impostare 60754 come numero della porta.
Una volta applicato il filtro ecco il risultato:
Protocolli supportati
Wireshark è in grado di leggere un grosso numero di protocolli, i principali sono:
TCP: (Transmission Control Protocol) è un protocollo corrispondente al livello 4 (trasporto) del modello di riferimento OSI.
UDP: (User Datagram Protocol) è un protocollo di trasporto a pacchetto. È usato di solito in combinazione con il protocollo IP.
ICMP: (Internet Control Message Protocol) è un protocollo di servizio che si preoccupa di trasmettere informazioni riguardanti malfunzionamenti.
ARP: (Address Resolution Protocol) è un protocollo che fornisce la "mappatura" tra l'indirizzo IP di un calcolatore e il suo MAC address.
La lista completa dei protocolli supportati dall'applicazione si può visualizzare da Analyze -> enabled protocols...; dallo stesso menu è possibile anche scegliere quali protocolli abilitare e quali disabilitare.