Wireshark è uno strumento potente per l’analisi del traffico di rete, fornendo una vasta gamma di filtri per individuare e analizzare pacchetti specifici. In questo articolo, esploreremo ulteriori 44 filtri, diversi da quelli già menzionati, disponibili in Wireshark per un’analisi ancora più dettagliata del traffico di rete.
1. eth.src
: Filtra i pacchetti Ethernet in base all’indirizzo MAC sorgente.
2. eth.dst
: Filtra i pacchetti Ethernet in base all’indirizzo MAC di destinazione.
3. vlan.id
: Filtra i pacchetti VLAN in base all’ID della VLAN.
4. ip.addr
: Filtra i pacchetti IP in base all’indirizzo IP sorgente o di destinazione.
5. ip.src
: Filtra i pacchetti IP in base all’indirizzo IP sorgente.
6. ip.dst
: Filtra i pacchetti IP in base all’indirizzo IP di destinazione.
7. ipv6.addr
: Filtra i pacchetti IPv6 in base all’indirizzo IPv6 sorgente o di destinazione.
8. ipv6.src
: Filtra i pacchetti IPv6 in base all’indirizzo IPv6 sorgente.
9. ipv6.dst
: Filtra i pacchetti IPv6 in base all’indirizzo IPv6 di destinazione.
10. icmp
: Filtra i pacchetti ICMP (Internet Control Message Protocol).
11. icmp.type
: Filtra i pacchetti ICMP in base al tipo.
12. icmp.code
: Filtra i pacchetti ICMP in base al codice.
13. tcp.port
: Filtra i pacchetti TCP in base alla porta sorgente o di destinazione.
14. udp.port
: Filtra i pacchetti UDP in base alla porta sorgente o di destinazione.
15. dns
: Filtra i pacchetti DNS (Domain Name System).
16. dns.flags
: Filtra i pacchetti DNS in base ai flag.
17. dns.resp.addr
: Filtra i pacchetti DNS in base all’indirizzo di risposta.
18. http
: Filtra i pacchetti HTTP.
19. http.request.method
: Filtra i pacchetti HTTP in base al metodo di richiesta.
20. http.response.code
: Filtra i pacchetti HTTP in base al codice di risposta.
21. http.request.uri
: Filtra i pacchetti HTTP in base all’URI della richiesta.
22. http.host
: Filtra i pacchetti HTTP in base all’host.
23. http.cookie
: Filtra i pacchetti HTTP contenenti cookie.
24. ftp
: Filtra i pacchetti FTP (File Transfer Protocol).
25. ftp.request.command
: Filtra i pacchetti FTP in base al comando di richiesta.
26. ftp.response.code
: Filtra i pacchetti FTP in base al codice di risposta.
27. smtp
: Filtra i pacchetti SMTP (Simple Mail Transfer Protocol).
28. smtp.cmd
: Filtra i pacchetti SMTP in base al comando.
29. smtp.resp
: Filtra i pacchetti SMTP in base alla risposta.
30. ssh
: Filtra i pacchetti SSH (Secure Shell).
31. ssh.cmd
: Filtra i pacchetti SSH in base al comando.
32. ssh.resp
: Filtra i pacchetti SSH in base alla risposta.
33. ssl
: Filtra i pacchetti SSL/TLS.
34. ssl.handshake
: Filtra i pacchetti SSL/TLS di handshake.
35. ssl.record
: Filtra i pacchetti SSL/TLS di record.
36. ntp
: Filtra i pacchetti NTP (Network Time Protocol).
37. ntp.flags
: Filtra i pacchetti NTP in base ai flag.
38. ntp.stratum
: Filtra i pacchetti NTP in base allo strato.
39. ntp.refid
: Filtra i pacchetti NTP in base all’ID di riferimento.
40. telnet
: Filtra i pacchetti Telnet.
41. telnet.cmd
: Filtra i pacchetti Telnet in base al comando.
42. telnet.resp
: Filtra i pacchetti Telnet in base alla risposta.
43. pop
: Filtra i pacchetti POP (Post Office Protocol).
44. pop.cmd
: Filtra i pacchetti POP in base al comando.
Con questi ulteriori filtri, è possibile analizzare in modo più specifico e dettagliato vari protocolli di rete, consentendo agli analisti di rete di individuare e risolvere problemi con maggiore precisione. La conoscenza di una vasta gamma di filtri in Wireshark è essenziale per un’analisi avanzata e completa del traffico di rete.