Dimensione: 5787
Commento: inserita introduzione, modificata installazione
|
← Versione 36 del 07/04/2025 16.25.10 ⇥
Dimensione: 12420
Commento: II° verifica
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 1: | Linea 1: |
## page was renamed from Wireshark | |
Linea 3: | Linea 4: |
[[BR]] ||<tablestyle="float:right; font-size: 0.9em; width:25%; background:#F1F1ED; margin: 0 0 1em 1em;" style="padding:0.5em;">'''Indice''' [[TableOfContents()]]|| |
<<BR>> <<Indice>> <<Informazioni(forum="http://forum.ubuntu-it.org/viewtopic.php?t=80325"; rilasci="24.04 22.04 10.10 10.04")>> |
Linea 8: | Linea 10: |
attachment:logo.jpg [[BR]] [[BR]] '''Wireshark''' è un analizzatore di protocolli (''packet sniffer''), che permette di monitorare e filtrare tutti i pacchetti che passano attraverso una o più interfacce di rete ||<tablestyle="text-align: justify; width:100%; " style="border:none;" 5%>[[Immagine(Icone/Piccole/note.png,,center)]] ||<style="padding:0.5em; border:none;">''In questa guida non viene indicato come interpretare i dati monitorati, in quanto è necessaria un'approfondita conoscenza dei protocolli di rete e dei modelli ISO/OSI, nonchè del protocollo TCP/IP.'' || = Installazione = '''Wireshark''' è presente nei [:Repository:repository] di Ubuntu. Per installarlo, è sufficiente digitare da terminale il seguente comando: {{{ sudo apt-get install wireshark }}} È possibile installare il pacchetto ''wireshark'' anche tramite [:SynapticHowto:Synaptic] e [:AdeptHowTo:Adept]. == Configurazione == [[Immagine(Wireshark/Opzioni.png,500,right)]] Andando nelle '''Option capture''' è possibile configurare il monitoraggio della scheda di rete a vostro piacimento. Per esempio, nel menù a discesa è possibile scegliere la scheda di rete che volete monitorare. A dipendenza della scheda che si sceglie in ''IP Address'' è possibile vedere l'IP e il MAC Address della scheda. In ''Capture file(s)'' è possibile salvare in un file di testo tutto quello che avete modificato. In ''Stop capture'' è possibile fermare la cattura dopo un numero di pacchetti, dopo un massimo di MB o un tempo in minuti. In ''Name Rosolution'' è possibile attivare delle opzioni che sono in grado di risolvere il '''MAC address''', '''transport name''', '''Network name''', di default i primi due sono attivi, ma se si ritiene necessario è possibile abilitare anche io terzo. {{{ #!frame align=clear }}} == Cattura == È possibile catturare tutto quello che passa dalla nostra scheda di rete, per fare ciò basta selezionare l'interfaccia che volete monitorare e fare '''start''' [[BR]] attachment:interfaccia.png [[BR]] Quando avete deciso quale interfaccia quale interfaccia di rete modificare, wireshark inizierà a filtrare tutti i dati che passano sulla scheda di rete [[BR]] attachment:cattura2.png [[BR]] Una volta che avete deciso di fermare lo sniffer basta cliccare su '''Stop'''. [[BR]] Una volta finito la cattura, verrà visualizzato tutto quello che è stato sniffato dalla scheda attachment:log.png == Filtri == Con wireshark è anche possibile impostare dei filtri, il programma in se ne offre già, ma si possono anche fare anche dei filtri personalizzati === Esempi di filtri === Come detto in precedenza wireshark, mette a disposizione già dei filtri, ecco la spiegazione di un qualche filtro * IP address 192.168.0.1 [[BR]] '''Filtro:''' ip.addr == 192.168.0.1 [[BR]] '''Descrizione:''' Filtrare tutte le righe che hanno a che fare con l'IP 192.168.0.1 * No ARP [[BR]] '''Filtro:''' not arp [[BR]] '''Descrizione:''' Visualizzare tutti i protocolli tranne ARP * TCP only [[BR]] '''Filtro:''' tcp [[BR]] '''Descrizione:''' Visualizzare solo il protocollo TCP * No ARP and no DNS [[BR]] '''Filtro:''' not arp and !(udp.port == 53) [[BR]] '''Descrizione:''' Non visualizza le informazioni riguardanti il protocollo ARP e tutte le porte UDP 53 === Creare un filtro === È possibile anche creare dei filtri personalizzati, dove verrannò visualizzati solo i dati che comprendono il filtro. Per esempio si può fare un filtro che visualizzi solo la porta TCP 60754 Fare clic su '''Filtro''' e poi creare un nuovo e dare un nome. Dare il nome al filtro, per esempio '''TCP porta ???''' e cliccare su '''Expression...''', aprire il menu a tendina '''TCP''' e scegliere '''tcpsrcport - Source Port''', in ''Relation'' mettere == e in ''Value'' mettere il nome della porta '''60754''' Una volta applicato il filtro ecco il risultato: attachment:filtro.png == Protocolli == Wireshark è in grado di leggere un grosso numero di protocolli, i principali sono: |
'''Wireshark''' è un analizzatore di [[#Protocolli_supportati|protocolli]] (''packet sniffer''), che permette di monitorare e filtrare tutti i pacchetti che passano attraverso una o più interfacce di rete. {{{#!wiki note In questa guida non viene indicato come interpretare i dati monitorati, in quanto è necessaria un'approfondita conoscenza dei protocolli di rete e dei modelli ISO/OSI, nonchè del protocollo TCP/IP.}}} = Protocolli supportati = '''Wireshark''' è in grado di leggere un'enorme numero di protocolli, quasi tutti quelli utilizzati nel networking moderno. I principali sono: |
Linea 86: | Linea 24: |
Ma questi non sono gli unici che Wireshark è in grado di sopportare, per vedere la lista completa dei protocolli sopportati la si può trovare in '''Analyze -> enabled protocols...''', da quel menu è anche possibile scegliere di abilitare o disabilitare dei protocolli. attachment:protocollo.png == Ulteriori risorse == * [http://it.wikipedia.org/wiki/Suite_di_protocolli_Internet Suite dei protoccolli] Se volete usare in modo approfondito '''Wireshark''' dovete avere una buona conoscenza dei protocolli di rete * [http://it.wikipedia.org/wiki/Modello_ISO/OSI Modello ISO/OSI] Bisogna anche avere conoscenze del modello ISO/OSI * [http://it.wikipedia.org/wiki/TCP/IP Modello TCP/IP] Per finire bisogna anche conoscere il modello TCP/IP * [http://www.wireshark.org/ Sito ufficiale Wireshark] * [http://www.wireshark.org/docs/wsug_html/ Guida ufficiale Wireshark] |
La lista completa dei protocolli supportati dall'applicazione si può visualizzare e modificare. Consultare il [[#Abilitare_protocolli|paragrafo]] di configurazione. = Installazione = {{{#!wiki important Mantenere '''Wireshark''' aggiornato per beneficiare delle ultime correzioni di bug e funzionalità. }}} Ci sono principalmente due metodi per installare Wireshark su Ubuntu, tramite '''apt''' e tramite '''snap'''. == apt == {{{#!wiki note Questo metodo è il più semplice e consigliato per la maggior parte degli utenti. }}} [[AmministrazioneSistema/InstallareProgrammi|Installare]] il pacchetto [[apt://wireshark|wireshark]]. Al termine dell'installazione sarà possible [[#Avvio|avviare]] '''Wireshark'''. {{{#!wiki important Durante l'installazione, verrà chiesto di [[#Configurare_i_permessi_per _la_cattura_dei_pacchetti|permettere]] agli utenti non-root di catturare pacchetti. È fortemente consigliato rispondere ''Sì'' a questa domanda. }}} == Snap == {{{#!wiki important L'installazione tramite Snap può avere limitazioni nella cattura del traffico di rete e non è generalmente raccomandata per un uso professionale. }}} 0. Digitare nel [[AmministrazioneSistema/Terminale|terminale]] il comando:{{{ sudo snap install wireshark }}} 0. Riavviare la sessione. Al termine dell'installazione sarà possible [[#Avvio|avviare]] '''Wireshark'''. = Avvio = Per [[AmbienteGrafico/AvviareProgrammi|avviare]] '''Wireshark''' digitare nel [[AmministrazioneSistema/Terminale|terminale]] il seguente comando:{{{ wireshark }}} Si dovrebbe essere in grado di vedere le interfacce di rete e iniziare a catturare pacchetti senza utilizzare [[AmministrazioneSistema/PrivilegiDiAmministrazione|privilegi di amministrazione]]. = Configurazione = ##{{attachment:1010_opzioni.png}} ##== Monitoraggio della scheda di rete == ##Per configurare il monitoraggio della scheda di rete è utile: ## * Cliccare su '''''Capture → Options''''' all'interno della schermata principale. Per esempio, nel menù a tendina è possibile scegliere l'interfaccia di rete che si desidera monitorare. A seconda della propria scheda di rete scelta, è inoltre possibile vedere il relativo indirizzi IP. ## * All'interno della sezione '''Capture file(s)''' è possibile salvare in un file di testo tutto ciò che verrà ''loggato'' dall'applicazione. ## * In '''Stop capture''' è invece possibile impostare delle condizioni che, quando verificate, comporteranno l'immediato arresto delle operazioni di cattura. ## * In '''Name Resolution''' è possibile attivare la risoluzione dei nomi della rete. == Configurare i permessi per la cattura dei pacchetti == Se durante l'[[#Installazione_tramite_APT|installazione tramite apt]] è stato risposto '''No''' alla richiesta di permettere agli utenti non-root di catturare pacchetti, è possibile modificare la scelta. 0. Eseguire nella [[AmministrazioneSistema/Terminale|riga di comando]] il seguente comando:{{{ sudo dpkg-reconfigure wireshark-common }}} 0. Selezionare '''Sì''' quando richiesto. == Aggiungere l'utente al gruppo wireshark == Per permettere all'utente di catturare pacchetti senza dover utilizzare '''[[AmministrazioneSistema/PrivilegiDiAmministrazione|sudo]]''', è necessario aggiungerlo al gruppo ''wireshark''. 0. Digitare nel [[AmministrazioneSistema/Terminale|terminale]] il seguente comando:{{{ sudo usermod -aG wireshark [nome_utente] }}} sostituendo `[nome_utente]` con il nome dell'utente desiderato. 0. Riavviare la sessione utente per applicare le modifiche al gruppo, oppure riavviare il sistema. {{{#!wiki important Il riavvio è essenziale affinché i nuovi permessi abbiano effetto. }}} == Connessione delle interfacce di rete == {{{#!wiki note Questi comandi potrebbero non essere sufficienti e la performance potrebbe non essere ottimale per limitazioni di accesso. }}} Potrebbe essere necessario connettere manualmente alcune interfacce per permettere a '''Wireshark''' di accedere alla rete. Digitare nel [[AmministrazioneSistema/Terminale|terminale]] i comandi:{{{ sudo snap connect wireshark:network-control sudo snap connect wireshark:network-observe sudo snap connect wireshark:raw-serial }}} ##La '''Connessione delle interfacce''' si riferisce esclusivamente all'installazione di '''Wireshark''' tramite Snap. In quanto: ## * L'[[#apt|installazione APT]] e configurato correttamente i [[#Configurare_i_permessi_per_la_cattura_dei_pacchetti|permessi]], l'accesso alle interfacce di rete è gestito a livello di sistema operativo e non richiede ulteriori configurazioni specifiche. Il sistema fornisce l'accesso di base alle interfacce di rete.<<BR>>Non esistono metodi alternativi tramite APT per replicare la funzionalità di "connessione delle interfacce" che si trova in Snap, semplicemente perché non sono necessari. ## * L'[[#snap|installazione Snap]] è un sistema di pacchetti in container. Ciò significa che le applicazioni installate tramite Snap (come '''Wireshark''') sono eseguite in un ambiente isolato (sandbox). Per questo ultimo motivo, di default, non ha accesso diretto alle interfacce di rete del sistema.<<BR>>I comandi snap connect vengono utilizzati per concedere esplicitamente queste autorizzazioni, "collegando" le interfacce necessarie al container di Snap. Tuttavia, anche dopo aver eseguito questi comandi, l'accesso potrebbe essere limitato o non funzionare in modo ottimale. == Cattura monitoraggio pacchetti == Una volta [[#Configurare_i_permessi_per_la_cattura_dei_pacchetti|configurato]] il programma, avviare il monitoraggio dei pacchetti, è sufficiente cliccare su '''''Cattura → Avvia'''''.<<BR>>Apparirà una finestra, dalla quale sarà possibile scegliere le singole interfacce per le quali avviare il monitoraggio. ##Una volta cliccato su '''Avvia''', '''wireshark''' inizierà ad [[http://it.wikipedia.org/wiki/Sniffing|analizzare]] i pacchetti. ##Per terminare le operazioni è sufficiente fare clic su '''Stop'''. ##Terminata la cattura, verrà mostrato il log contenente tutti i pacchetti inviati e ricevuti attraverso la propria rete. ##{{attachment:log.png}} == Abilitare protocolli == La lista completa dei protocolli supportati dall'applicazione si può visualizzare e modificare dal menù: '''''Analizza → Abilita protocolli...'''''. == Filtri == Analizzare tutto il traffico di rete senza filtri sarebbe come cercare un ago in un pagliaio. I filtri permettono di concentrarsi sui pacchetti che interessano, rendendo l'analisi molto più efficiente. Ora vediamo come introdurre i diversi tipi di filtri. Alcuni filtri sono già preimpostati nel programma. È inoltre possibile [[#Creare un filtro|crearne altri personalizzati]]. == Tipi di filtri == '''Wireshark''' offre due tipi principali di filtri: * '''Filtri di Cattura (Capture Filters)''': Applicati prima che i pacchetti vengano catturati. Questi filtri riducono la quantità di dati catturati, risparmiando spazio su disco e riducendo il carico sulla CPU. Sono più performanti ma meno flessibili dei filtri di visualizzazione. * '''Filtri di Visualizzazione (Display Filters)''': Applicati dopo che i pacchetti sono stati catturati. Permettono di nascondere i pacchetti che non interessano nella vista principale. Sono più flessibili ma meno performanti dei filtri di cattura. Consultare la [[https://wiki.wireshark.org/|pagina wiki]] da sito ufficiale, per ulteriori informazioni alla loro configurazione. A tale scopo si può procedere cliccando su '''''Analizza → Filtri di visualizzazione...'''''. Verrà visualizzata una finestra, all'interno della quale si trovano tutti i filtri già configurati. Nella tabella di seguito vengono elencati i filtri più comuni: ||<style="background-color:#E95E5E ;":>'''Nome''' ||<style="background-color:#E95E5E ;":>'''Filtro''' ||<style="background-color:#E95E5E ;":>'''Descrizione''' || || IP address 192.168.0.1 || ip.addr == 192.168.0.1 || Filtrare tutte le righe che hanno a che fare con l'IP 192.168.0.1 || || No ARP || not arp || Visualizzare tutti i protocolli tranne ARP || || TCP only || tcp || Visualizzare solo il protocollo TCP || || No ARP and no DNS || not arp and !(udp.port == 53) || Non visualizza le informazioni riguardanti il protocollo ARP e tutte le porte UDP 53 || == Creare un filtro == Per creare un nuovo filtro è sufficiente cliccare su '''(+) Crea un nuovo filtro''' e assegnargli un nome. 0. Cliccare sull'icona "Opzioni di cattura" (ingranaggio) o nel menu "Cattura" -> "Opzioni...". 0. Nella finestra selezionare l'interfaccia di rete da monitorare. 0. Inserire il filtro di cattura nel campo "Filtro di cattura per le interfacce selezionate". 0. Cliccare su "Avvia" per avviare la cattura. Per esempio, si potrebbe decidere di creare un filtro che mostri il traffico dei pacchetti solo esclusivamente per la porta '''TCP 60754'''. All'interno di '''Wireshark Dsplay Filter''', digitare il seguente testo all'interno della casella '''Filter name''':{{{ TCP porta 60754 }}} Infine cliccare su '''Nuovo''', dunque su '''Expression...'''. All'interno della finestra '''Wireshark Filter Expression''' scegliere la voce '''''TCP → tcpsrcport - Source Port''''', dunque selezionare '''==''' all'interno di '''Relation''', infine, in '''Value''', impostare 60754 come numero della porta. ##Una volta applicato il filtro ecco il risultato: ##{{attachment:filtro.png}} = Risoluzione problemi = == Permessi insufficienti == Se si riceve errori relativi ai permessi durante la cattura dei pacchetti, assicurarsi di aver seguito correttamente i passaggi per configurare i permessi e di aver riavviato la sessione utente. Verificare che l'utente sia effettivamente nel gruppo ''wireshark'' da [[AmministrazioneSistema/Terminale|terminale]] con il comando:{{{ groups }}} == Interfacce di rete non visualizzate == Se '''Wireshark''' non mostra le interfacce di rete, a seconda del metodo di installazione utilizzato: * [[#apt|APT]]: Assicurarsi di aver installato Wireshark e configurato correttamente i permessi. * [[#Snap|Snap]]: Connettere le interfacce manualmente come descritto sopra. == Cattura in modalità monitor == Per catturare il traffico in modalità monitor (necessaria per analizzare il traffico wireless), si potrebbe aver bisogno di configurare ulteriormente la [[Hardware/DispositiviSenzaFili/GuidaWiFi|scheda di rete wireless]]. = Ulteriori risorse = * [[http://www.wireshark.org/|Sito ufficiale Wireshark]] * [[http://www.wireshark.org/docs/wsug_html/|Guida ufficiale Wireshark]] * [[http://it.wikipedia.org/wiki/Suite_di_protocolli_Internet|Informazioni sui protocolli Internet]] * [[http://it.wikipedia.org/wiki/Modello_ISO/OSI|Modello ISO/OSI]] * [[http://it.wikipedia.org/wiki/TCP/IP|Modello TCP/IP]] |
Linea 100: | Linea 213: |
CategoryNuoviDocumenti | CategoryServer CategoryInternet CategoryDaRevisionare |
Guida verificata con Ubuntu: 22.04 24.04
Problemi in questa pagina? Segnalali in questa discussione
Introduzione
Wireshark è un analizzatore di protocolli (packet sniffer), che permette di monitorare e filtrare tutti i pacchetti che passano attraverso una o più interfacce di rete.
In questa guida non viene indicato come interpretare i dati monitorati, in quanto è necessaria un'approfondita conoscenza dei protocolli di rete e dei modelli ISO/OSI, nonchè del protocollo TCP/IP.
Protocolli supportati
Wireshark è in grado di leggere un'enorme numero di protocolli, quasi tutti quelli utilizzati nel networking moderno.
I principali sono:
TCP: (Transmission Control Protocol) è un protocollo corrispondente al livello 4 (trasporto) del modello di riferimento OSI.
UDP: (User Datagram Protocol) è un protocollo di trasporto a pacchetto. È usato di solito in combinazione con il protocollo IP.
ICMP: (Internet Control Message Protocol) è un protocollo di servizio che si preoccupa di trasmettere informazioni riguardanti malfunzionamenti.
ARP: (Address Resolution Protocol) è un protocollo che fornisce la "mappatura" tra l'indirizzo IP di un calcolatore e il suo MAC address.
La lista completa dei protocolli supportati dall'applicazione si può visualizzare e modificare. Consultare il paragrafo di configurazione.
Installazione
Mantenere Wireshark aggiornato per beneficiare delle ultime correzioni di bug e funzionalità.
Ci sono principalmente due metodi per installare Wireshark su Ubuntu, tramite apt e tramite snap.
apt
Questo metodo è il più semplice e consigliato per la maggior parte degli utenti.
Installare il pacchetto wireshark.
Al termine dell'installazione sarà possible avviare Wireshark.
Durante l'installazione, verrà chiesto di permettere agli utenti non-root di catturare pacchetti. È fortemente consigliato rispondere Sì a questa domanda.
Snap
L'installazione tramite Snap può avere limitazioni nella cattura del traffico di rete e non è generalmente raccomandata per un uso professionale.
Digitare nel terminale il comando:
sudo snap install wireshark
- Riavviare la sessione.
Al termine dell'installazione sarà possible avviare Wireshark.
Avvio
Per avviare Wireshark digitare nel terminale il seguente comando:
wireshark
Si dovrebbe essere in grado di vedere le interfacce di rete e iniziare a catturare pacchetti senza utilizzare privilegi di amministrazione.
Configurazione
Configurare i permessi per la cattura dei pacchetti
Se durante l'installazione tramite apt è stato risposto No alla richiesta di permettere agli utenti non-root di catturare pacchetti, è possibile modificare la scelta.
Eseguire nella riga di comando il seguente comando:
sudo dpkg-reconfigure wireshark-common
Selezionare Sì quando richiesto.
Aggiungere l'utente al gruppo wireshark
Per permettere all'utente di catturare pacchetti senza dover utilizzare sudo, è necessario aggiungerlo al gruppo wireshark.
Digitare nel terminale il seguente comando:
sudo usermod -aG wireshark [nome_utente]
sostituendo [nome_utente] con il nome dell'utente desiderato.
- Riavviare la sessione utente per applicare le modifiche al gruppo, oppure riavviare il sistema.
Il riavvio è essenziale affinché i nuovi permessi abbiano effetto.
Connessione delle interfacce di rete
Questi comandi potrebbero non essere sufficienti e la performance potrebbe non essere ottimale per limitazioni di accesso.
Potrebbe essere necessario connettere manualmente alcune interfacce per permettere a Wireshark di accedere alla rete. Digitare nel terminale i comandi:
sudo snap connect wireshark:network-control sudo snap connect wireshark:network-observe sudo snap connect wireshark:raw-serial
Cattura monitoraggio pacchetti
Una volta configurato il programma, avviare il monitoraggio dei pacchetti, è sufficiente cliccare su Cattura → Avvia.
Apparirà una finestra, dalla quale sarà possibile scegliere le singole interfacce per le quali avviare il monitoraggio.
Abilitare protocolli
La lista completa dei protocolli supportati dall'applicazione si può visualizzare e modificare dal menù: Analizza → Abilita protocolli....
Filtri
Analizzare tutto il traffico di rete senza filtri sarebbe come cercare un ago in un pagliaio. I filtri permettono di concentrarsi sui pacchetti che interessano, rendendo l'analisi molto più efficiente. Ora vediamo come introdurre i diversi tipi di filtri.
Alcuni filtri sono già preimpostati nel programma. È inoltre possibile crearne altri personalizzati.
Tipi di filtri
Wireshark offre due tipi principali di filtri:
Filtri di Cattura (Capture Filters): Applicati prima che i pacchetti vengano catturati. Questi filtri riducono la quantità di dati catturati, risparmiando spazio su disco e riducendo il carico sulla CPU. Sono più performanti ma meno flessibili dei filtri di visualizzazione.
Filtri di Visualizzazione (Display Filters): Applicati dopo che i pacchetti sono stati catturati. Permettono di nascondere i pacchetti che non interessano nella vista principale. Sono più flessibili ma meno performanti dei filtri di cattura.
Consultare la pagina wiki da sito ufficiale, per ulteriori informazioni alla loro configurazione.
A tale scopo si può procedere cliccando su Analizza → Filtri di visualizzazione.... Verrà visualizzata una finestra, all'interno della quale si trovano tutti i filtri già configurati.
Nella tabella di seguito vengono elencati i filtri più comuni:
Nome |
Filtro |
Descrizione |
IP address 192.168.0.1 |
ip.addr == 192.168.0.1 |
Filtrare tutte le righe che hanno a che fare con l'IP 192.168.0.1 |
No ARP |
not arp |
Visualizzare tutti i protocolli tranne ARP |
TCP only |
tcp |
Visualizzare solo il protocollo TCP |
No ARP and no DNS |
not arp and !(udp.port == 53) |
Non visualizza le informazioni riguardanti il protocollo ARP e tutte le porte UDP 53 |
Creare un filtro
Per creare un nuovo filtro è sufficiente cliccare su (+) Crea un nuovo filtro e assegnargli un nome.
Cliccare sull'icona "Opzioni di cattura" (ingranaggio) o nel menu "Cattura" -> "Opzioni...".
- Nella finestra selezionare l'interfaccia di rete da monitorare.
- Inserire il filtro di cattura nel campo "Filtro di cattura per le interfacce selezionate".
- Cliccare su "Avvia" per avviare la cattura.
Per esempio, si potrebbe decidere di creare un filtro che mostri il traffico dei pacchetti solo esclusivamente per la porta TCP 60754. All'interno di Wireshark Dsplay Filter, digitare il seguente testo all'interno della casella Filter name:
TCP porta 60754
Infine cliccare su Nuovo, dunque su Expression.... All'interno della finestra Wireshark Filter Expression scegliere la voce TCP → tcpsrcport - Source Port, dunque selezionare == all'interno di Relation, infine, in Value, impostare 60754 come numero della porta.
Risoluzione problemi
Permessi insufficienti
Se si riceve errori relativi ai permessi durante la cattura dei pacchetti, assicurarsi di aver seguito correttamente i passaggi per configurare i permessi e di aver riavviato la sessione utente.
Verificare che l'utente sia effettivamente nel gruppo wireshark da terminale con il comando:
groups
Interfacce di rete non visualizzate
Se Wireshark non mostra le interfacce di rete, a seconda del metodo di installazione utilizzato:
APT: Assicurarsi di aver installato Wireshark e configurato correttamente i permessi.
Snap: Connettere le interfacce manualmente come descritto sopra.
Cattura in modalità monitor
Per catturare il traffico in modalità monitor (necessaria per analizzare il traffico wireless), si potrebbe aver bisogno di configurare ulteriormente la scheda di rete wireless.