Wireshark è uno strumento potente per l’analisi del traffico di rete che offre una vasta gamma di filtri per catturare e analizzare pacchetti specifici. In questo articolo, esploreremo una selezione dei 50 filtri più utili e comuni disponibili in Wireshark, fornendo un riassunto di ciascuno e spiegando come possono essere impiegati per l’analisi avanzata del traffico di rete.
1. ip.addr
: Filtra i pacchetti basati su indirizzo IP sorgente o destinazione.
2. tcp.port
: Filtra i pacchetti basati sul numero di porta TCP.
3. udp.port
: Filtra i pacchetti basati sul numero di porta UDP.
4. http
: Filtra i pacchetti HTTP.
5. dns
: Filtra i pacchetti DNS.
6. icmp
: Filtra i pacchetti ICMP.
7. ip.proto
: Filtra i pacchetti basati sul protocollo IP.
8. eth.addr
: Filtra i pacchetti basati sull’indirizzo MAC Ethernet.
9. ip.src
: Filtra i pacchetti basati sull’indirizzo IP sorgente.
10. ip.dst
: Filtra i pacchetti basati sull’indirizzo IP di destinazione.
11. tcp.flags
: Filtra i pacchetti TCP basati sul valore dei flag TCP.
12. icmp.type
: Filtra i pacchetti ICMP basati sul tipo.
13. icmp.code
: Filtra i pacchetti ICMP basati sul codice.
14. ip.len
: Filtra i pacchetti basati sulla lunghezza dell’intestazione IP.
15. tcp.len
: Filtra i pacchetti TCP basati sulla lunghezza.
16. frame.len
: Filtra i pacchetti basati sulla lunghezza del frame.
17. http.request.method
: Filtra i pacchetti HTTP basati sul metodo di richiesta.
18. http.response.code
: Filtra i pacchetti HTTP basati sul codice di risposta.
19. tcp.analysis.retransmission
: Filtra i pacchetti TCP che sono ritrasmissioni.
20. tcp.analysis.duplicate_ack
: Filtra i pacchetti TCP con ack duplicati.
21. ssl
: Filtra i pacchetti SSL/TLS.
22. udp.length
: Filtra i pacchetti UDP basati sulla lunghezza.
23. arp
: Filtra i pacchetti ARP.
24. ipv6
: Filtra i pacchetti IPv6.
25. icmpv6
: Filtra i pacchetti ICMPv6.
26. tcp.analysis.window_update
: Filtra i pacchetti TCP con aggiornamenti della finestra.
27. tcp.analysis.flags
: Filtra i pacchetti TCP basati sui flag.
28. tcp.analysis.reassembly
: Filtra i pacchetti TCP che richiedono il riassemblaggio.
29. udp.stream
: Filtra i pacchetti UDP associati a uno stream specifico.
30. tcp.stream
: Filtra i pacchetti TCP associati a uno stream specifico.
31. ssl.handshake.type
: Filtra i pacchetti SSL/TLS basati sul tipo di handshake.
32. tcp.analysis.lost_segment
: Filtra i pacchetti TCP persi.
33. dns.qry.name
: Filtra i pacchetti DNS basati sul nome della query.
34. dns.resp.name
: Filtra i pacchetti DNS basati sul nome di risposta.
35. http.cookie
: Filtra i pacchetti HTTP contenenti cookie.
36. http.host
: Filtra i pacchetti HTTP basati sull’host.
37. http.user_agent
: Filtra i pacchetti HTTP basati sull’user-agent.
38. tcp.analysis.initial_rtt
: Filtra i pacchetti TCP basati sul RTT iniziale.
39. tcp.analysis.window_full
: Filtra i pacchetti TCP con finestra piena.
40. tcp.analysis.out_of_order
: Filtra i pacchetti TCP fuori sequenza.
41. tcp.analysis.fast_retransmission
: Filtra i pacchetti TCP con ritrasmissioni veloci.
42. udp.stream eq 53
: Filtra i pacchetti UDP relativi al servizio DNS.
43. tcp.flags.syn == 1
: Filtra i pacchetti TCP con il flag SYN impostato.
44. tcp.flags.ack == 1
: Filtra i pacchetti TCP con il flag ACK impostato.
45. tcp.flags.fin == 1
: Filtra i pacchetti TCP con il flag FIN impostato.
46. tcp.flags.rst == 1
: Filtra i pacchetti TCP con il flag RST impostato.
47. tcp.flags.psh == 1
: Filtra i pacchetti TCP con il flag PSH impostato.
48. tcp.flags.urg == 1
: Filtra i pacchetti TCP con il flag URG impostato.
49. tcp.analysis.window_size_zero
: Filtra i pacchetti TCP con finestra di ricezione zero.
50. ip.dst_host == x.x.x.x
: Filtra i pacchetti basati sull’indirizzo IP di destinazione specifico.
Questi sono solo alcuni degli innumerevoli filtri disponibili in Wireshark. L’uso di filtri consente agli utenti di concentrarsi su specifici tipi di traffico o di identificare pacchetti rilevanti per l’analisi. La conoscenza dei filtri di Wireshark è essenziale per condurre analisi avanzate del traffico di rete e risolvere problemi di rete in modo efficace.