|
Dimensione: 6104
Commento:
|
Dimensione: 5787
Commento: inserita introduzione, modificata installazione
|
| Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
| Linea 1: | Linea 1: |
| ||<tablestyle="float:right; font-size: 0.9em; width:40%; background:#F1F1ED; margin: 0 0 1em 1em;" style="padding:0.5em;">[[TableOfContents()]]|| http://img358.imageshack.us/img358/941/wslogomedblue113qc4.jpg [[BR]] Wireshark è un analizzatore di protocolli o packet sniffer, che permetti di monitorare tutto quello che passa dalla nostra scheda di rete |
#LANGUAGE it #format wiki [[BR]] ||<tablestyle="float:right; font-size: 0.9em; width:25%; background:#F1F1ED; margin: 0 0 1em 1em;" style="padding:0.5em;">'''Indice''' [[TableOfContents()]]|| |
| Linea 5: | Linea 6: |
| = Introduzione = | |
| Linea 6: | Linea 8: |
| ||<tablestyle="text-align: justify; width:60%; " style="border:none;" 5%^>[[Immagine(Icone/Piccole/note.png,,center)]] ||<style="padding:0.5em; border:none;">''In questo wiki non spiego come interpretare i dati che vengono monitorati,in quanto bisogna avere una approfondita conoscenza dei protoccolli di rete e dei modelli ISO/OSI e TCP/IP , ma verrà spiegato semplicemente come funziona il programma Wireshark '' :|| | attachment:logo.jpg [[BR]] [[BR]] |
| Linea 8: | Linea 10: |
| '''Wireshark''' è un analizzatore di protocolli (''packet sniffer''), che permette di monitorare e filtrare tutti i pacchetti che passano attraverso una o più interfacce di rete | |
| Linea 9: | Linea 12: |
| == Installazione == | ||<tablestyle="text-align: justify; width:100%; " style="border:none;" 5%>[[Immagine(Icone/Piccole/note.png,,center)]] ||<style="padding:0.5em; border:none;">''In questa guida non viene indicato come interpretare i dati monitorati, in quanto è necessaria un'approfondita conoscenza dei protocolli di rete e dei modelli ISO/OSI, nonchè del protocollo TCP/IP.'' || |
| Linea 11: | Linea 14: |
| Wireshark è presente nei repository, per installarlo basta lanciare il comando {{{sudo apt-get install wireshark |
= Installazione = '''Wireshark''' è presente nei [:Repository:repository] di Ubuntu. Per installarlo, è sufficiente digitare da terminale il seguente comando: {{{ sudo apt-get install wireshark |
| Linea 15: | Linea 20: |
| È possibile installare il pacchetto ''wireshark'' anche tramite [:SynapticHowto:Synaptic] e [:AdeptHowTo:Adept]. |
|
| Linea 16: | Linea 23: |
| ||<tablestyle="text-align: justify; width:90%; " style="border:none;" 5%^>[http://img352.imageshack.us/img352/9955/schermatawiresharkcaptuss9.png] ||<style="padding:0.5em; border:none;">'''Andando nelle Option capture è possibile configurare il monitoraggio della scheda di rete a vostro piacimento '''[[BR]] Per esempio nel menu a tendina è possibile scegliere la scheda di rete che volete monitorare. A dipendenza della scheda che si sceglie in ''IP Address'' è possibile vedere l'IP e il MAC Address della scheda. [[BR]] In ''Capture file(s)'' è possibile salvare in un file di testo tutto quello che avete modificato. [[BR]]In ''Stop capture'' è possibile: [[BR]]'''fermale la cattura dopo un numero di pacchetti''' [[BR]]'''fermale la cattura dopo un massimo di MB''' [[BR]] '''Un tempo in minuti''' [[BR]] In ''Name Rosolution'' è possibile attivare delle opzioni che sono in grado di risolvere il '''MAC address''', '''transport name''', '''Network name''', di default i primi 2 sono attivi, ma se si ritiene necessario è possibile abilitare anche io terzo. || | [[Immagine(Wireshark/Opzioni.png,500,right)]] Andando nelle '''Option capture''' è possibile configurare il monitoraggio della scheda di rete a vostro piacimento. Per esempio, nel menù a discesa è possibile scegliere la scheda di rete che volete monitorare. A dipendenza della scheda che si sceglie in ''IP Address'' è possibile vedere l'IP e il MAC Address della scheda. In ''Capture file(s)'' è possibile salvare in un file di testo tutto quello che avete modificato. In ''Stop capture'' è possibile fermare la cattura dopo un numero di pacchetti, dopo un massimo di MB o un tempo in minuti. In ''Name Rosolution'' è possibile attivare delle opzioni che sono in grado di risolvere il '''MAC address''', '''transport name''', '''Network name''', di default i primi due sono attivi, ma se si ritiene necessario è possibile abilitare anche io terzo. {{{ #!frame align=clear }}} |
| Linea 19: | Linea 35: |
| Linea 20: | Linea 37: |
| [[BR]] http://img110.imageshack.us/img110/4476/schermatawiresharkcaptusu6.png [[BR]] | [[BR]] attachment:interfaccia.png [[BR]] |
| Linea 22: | Linea 39: |
| [[BR]] http://img359.imageshack.us/img359/5664/schermatawiresharkcaptugm2.png [[BR]] | [[BR]] attachment:cattura2.png [[BR]] |
| Linea 25: | Linea 42: |
| http://img362.imageshack.us/img362/8537/schermatauntitledwireshal1.png | attachment:log.png |
| Linea 51: | Linea 68: |
| È possibile anche creare dei filtri personalizzati, dove verrannò visualizzati solo i dati che comprendono il filtro. [[BR]] | È possibile anche creare dei filtri personalizzati, dove verrannò visualizzati solo i dati che comprendono il filtro. |
| Linea 53: | Linea 72: |
| Cliccare su '''Filtro''' e poi creare un nuovo e dare un nome. | Fare clic su '''Filtro''' e poi creare un nuovo e dare un nome. |
| Linea 56: | Linea 75: |
| Una volta applicato il filtro ecco il risultato [[BR]] http://img475.imageshack.us/img475/2617/schermatauntitledwiresheq3.png |
Una volta applicato il filtro ecco il risultato: attachment:filtro.png |
| Linea 60: | Linea 80: |
| Linea 65: | Linea 86: |
| Ma questi non sono gli unici che Wireshark è in grado di sopportare, per vedere la lista completa dei protocolli sopportati la si può trovare in '''Analyze -> enabled protocols...''', da quel menu è anche possibile scegliere di abilitare o disabilitare dei protocolli. [[BR]] http://img463.imageshack.us/img463/3849/schermatawiresharkenabldm6.png |
Ma questi non sono gli unici che Wireshark è in grado di sopportare, per vedere la lista completa dei protocolli sopportati la si può trovare in '''Analyze -> enabled protocols...''', da quel menu è anche possibile scegliere di abilitare o disabilitare dei protocolli. attachment:protocollo.png |
| Linea 69: | Linea 91: |
| == Conclusioni == Per motivi di privacy ho preferito nascondere gli indirizzi IP presenti negli screenshot |
== Ulteriori risorse == |
| Linea 72: | Linea 93: |
| == Ulteriori informazioni == [http://it.wikipedia.org/wiki/Suite_di_protocolli_Internet Suite dei protoccolli] Se volete usare in modo approfondito Wireshark dovete avere una buona conoscenza dei protocolli di rete [[BR]] [http://it.wikipedia.org/wiki/Modello_ISO/OSI Modello ISO/OSI] Bisogna anche avere conoscenze del modello ISO/OSI [[BR]] [http://it.wikipedia.org/wiki/TCP/IP Modello TCP/IP] Per finire bisogna anche conosche il modello TCP/IP [[BR]] [http://www.wireshark.org/ Sito ufficiale Wireshark] [[BR]] [http://www.wireshark.org/docs/wsug_html/ Guida ufficiale Wireshark] [[BR]] |
* [http://it.wikipedia.org/wiki/Suite_di_protocolli_Internet Suite dei protoccolli] Se volete usare in modo approfondito '''Wireshark''' dovete avere una buona conoscenza dei protocolli di rete * [http://it.wikipedia.org/wiki/Modello_ISO/OSI Modello ISO/OSI] Bisogna anche avere conoscenze del modello ISO/OSI * [http://it.wikipedia.org/wiki/TCP/IP Modello TCP/IP] Per finire bisogna anche conoscere il modello TCP/IP * [http://www.wireshark.org/ Sito ufficiale Wireshark] * [http://www.wireshark.org/docs/wsug_html/ Guida ufficiale Wireshark] ---- CategoryNuoviDocumenti |
Indice TableOfContents() |
Introduzione
Wireshark è un analizzatore di protocolli (packet sniffer), che permette di monitorare e filtrare tutti i pacchetti che passano attraverso una o più interfacce di rete
In questa guida non viene indicato come interpretare i dati monitorati, in quanto è necessaria un'approfondita conoscenza dei protocolli di rete e dei modelli ISO/OSI, nonchè del protocollo TCP/IP. |
Installazione
Wireshark è presente nei [:Repository:repository] di Ubuntu. Per installarlo, è sufficiente digitare da terminale il seguente comando:
sudo apt-get install wireshark
È possibile installare il pacchetto wireshark anche tramite [:SynapticHowto:Synaptic] e [:AdeptHowTo:Adept].
Configurazione
Immagine(Wireshark/Opzioni.png,500,right)
Andando nelle Option capture è possibile configurare il monitoraggio della scheda di rete a vostro piacimento. Per esempio, nel menù a discesa è possibile scegliere la scheda di rete che volete monitorare. A dipendenza della scheda che si sceglie in IP Address è possibile vedere l'IP e il MAC Address della scheda.
In Capture file(s) è possibile salvare in un file di testo tutto quello che avete modificato. In Stop capture è possibile fermare la cattura dopo un numero di pacchetti, dopo un massimo di MB o un tempo in minuti. In Name Rosolution è possibile attivare delle opzioni che sono in grado di risolvere il MAC address, transport name, Network name, di default i primi due sono attivi, ma se si ritiene necessario è possibile abilitare anche io terzo.
Cattura
È possibile catturare tutto quello che passa dalla nostra scheda di rete, per fare ciò basta selezionare l'interfaccia che volete monitorare e fare start BR attachment:interfaccia.png BR Quando avete deciso quale interfaccia quale interfaccia di rete modificare, wireshark inizierà a filtrare tutti i dati che passano sulla scheda di rete BR attachment:cattura2.png BR Una volta che avete deciso di fermare lo sniffer basta cliccare su Stop. BR Una volta finito la cattura, verrà visualizzato tutto quello che è stato sniffato dalla scheda attachment:log.png
Filtri
Con wireshark è anche possibile impostare dei filtri, il programma in se ne offre già, ma si possono anche fare anche dei filtri personalizzati
Esempi di filtri
Come detto in precedenza wireshark, mette a disposizione già dei filtri, ecco la spiegazione di un qualche filtro
IP address 192.168.0.1 BR
Filtro: ip.addr == 192.168.0.1 BR Descrizione: Filtrare tutte le righe che hanno a che fare con l'IP 192.168.0.1
No ARP BR
Filtro: not arp BR Descrizione: Visualizzare tutti i protocolli tranne ARP
TCP only BR
Filtro: tcp BR Descrizione: Visualizzare solo il protocollo TCP
No ARP and no DNS BR
Filtro: not arp and !(udp.port == 53) BR Descrizione: Non visualizza le informazioni riguardanti il protocollo ARP e tutte le porte UDP 53
Creare un filtro
È possibile anche creare dei filtri personalizzati, dove verrannò visualizzati solo i dati che comprendono il filtro.
Per esempio si può fare un filtro che visualizzi solo la porta TCP 60754 Fare clic su Filtro e poi creare un nuovo e dare un nome. Dare il nome al filtro, per esempio TCP porta ??? e cliccare su Expression..., aprire il menu a tendina TCP e scegliere tcpsrcport - Source Port, in Relation mettere == e in Value mettere il nome della porta 60754
Una volta applicato il filtro ecco il risultato:
attachment:filtro.png
Protocolli
Wireshark è in grado di leggere un grosso numero di protocolli, i principali sono:
TCP: (Transmission Control Protocol) è un protocollo corrispondente al livello 4 (trasporto) del modello di riferimento OSI.
UDP: (User Datagram Protocol) è un protocollo di trasporto a pacchetto. È usato di solito in combinazione con il protocollo IP.
ICMP: (Internet Control Message Protocol) è un protocollo di servizio che si preoccupa di trasmettere informazioni riguardanti malfunzionamenti.
ARP: (Address Resolution Protocol) è un protocollo che fornisce la "mappatura" tra l'indirizzo IP di un calcolatore e il suo MAC address.
Ma questi non sono gli unici che Wireshark è in grado di sopportare, per vedere la lista completa dei protocolli sopportati la si può trovare in Analyze -> enabled protocols..., da quel menu è anche possibile scegliere di abilitare o disabilitare dei protocolli.
attachment:protocollo.png
Ulteriori risorse
[http://it.wikipedia.org/wiki/Suite_di_protocolli_Internet Suite dei protoccolli] Se volete usare in modo approfondito Wireshark dovete avere una buona conoscenza dei protocolli di rete
[http://it.wikipedia.org/wiki/Modello_ISO/OSI Modello ISO/OSI] Bisogna anche avere conoscenze del modello ISO/OSI
[http://it.wikipedia.org/wiki/TCP/IP Modello TCP/IP] Per finire bisogna anche conoscere il modello TCP/IP
[http://www.wireshark.org/ Sito ufficiale Wireshark]
[http://www.wireshark.org/docs/wsug_html/ Guida ufficiale Wireshark]
