79233 Letture

Wireshark: alcuni esempi di utilizzo del famoso analizzatore di protocollo

Wireshark è un eccellente analizzatore di protocollo (o "packet sniffer") in grado di esaminare il contenuto di tutti i pacchetti dati in transito sull'interfaccia di rete attiva. La prerogativa di questo programma opensource, che basa il suo funzionamento sull'esperienza acquisita con lo sviluppo del famosissimo Ethereal, consiste nel fornire una panoramica dettagliata di tutto ciò che sta accadendo sulla rete locale (sia essa cablata oppure wireless) proponendo un'interfaccia grafica di semplicissimo utilizzo e di immediata comprensione. Wireshark è in grado di individuare i protocolli di rete utilizzati per i vari tipi di comunicazione ed è quindi in grado di mostrare i vari incapsulamenti.

Punto di forza di Wireshark è certamente la sua flessibilità: grazie a speciali criteri di ordinamento e filtraggio l'utente ha modo di estrapolare, in modo rapido ed efficace, i dati di interesse dalle informazioni registrate. Proprio i filtri che Wireshark mette nelle mani degli utenti sono uno degli aspetti più validi dell'applicazione che, tra l'altro, permette di effettuare l'operazione in tempo reale, mentre si stanno monitorando i pacchetti dati in transito.


Il software trae vantaggio dall'utilizzo della cosiddetta modalità promiscua: una scheda di rete, di norma, riceve i pacchetti dati ad essa destinati mentre, impostandola in modalità promiscua, diventa in grado di "intercettare" tutto il traffico, compreso quello destinato verso altre interfacce della LAN.

Wireshark offre un valido ausilio per aiutare gli esperti nell'individuazione di eventuali vulnerabilità dei sistemi utilizzati in azienda (credenziali di accesso trasmesse in chiaro, attività sospette,...).

Il software permette di scegliere quale interfaccia di rete deve essere analizzata, se le informazioni debbano essere memorizzate o meno, di acquisire log da altri programmi similari.


Wireshark è utilizzabile su più piattaforme differenti (Windows, Linux, Mac OS X). Nel caso di Windows, il programma è compatibile tutte le versioni del sistema operativo, a partire da Windows 2000 sino ad arrivare a Windows 7.

Durante l'installazione di Wireshark in ambiente Windows (il file di setup è prelevabile facendo riferimento a questa scheda) è indispensabile acconsentire al caricamento di Winpcap, una nota libreria opensource che consente la cattura e l'analisi dei pacchetti di dati in transito sull'interfaccia di rete.

All'avvio di Wireshark verrà mostrata una finestra di benvenuto simile a quella sopra riportata. Da qui, cliccando su una delle interfacce di rete indicate sotto la dizione "Start capture on interface", è possibile avviare subito l'attività di cattura dei dati in transito.

Cliccando su Interface list, per ciascuna interfaccia riportata in elenco, Wireshark inizierà a rilevare - in tempo reale - il numero dei pacchetti dati trasmessi ed il numero dei pacchetti ricevuti. Accanto ad ogni interfaccia, il programma riporta l'IP assegnato per il sistema in uso (in lista si possono trovare tutte le interfacce di rete: la scheda ethernet installata, la scheda utilizzata per la connessione Wi-Fi, i driver di periferica virtuale installati da parte di VMware o di altri strumenti per la virtualizzazione, le interfacce installate da particolari driver di periferica ad esempio da chiavi USB Bluetooth). La finestra che apparirà facendo clic su Interface list aiuterà ad individuare con sicurezza l'interfaccia d'interesse. Anzi, cliccando sul pulsante Details, si accede ad una finestra che riassume tutte le specifiche tecniche della scheda selezionata oltre a proporre numerosi dati statistici.

Il pulsante Options consente di impostare tutta una serie di preferenze per la gestione della fase di cattura dei dati. Si può specificare, per esempio, se le informazioni catturate debbano essere salvate su uno o più file di testo (indicandone le dimensioni massime) e se fermare la procedura dopo un alcuni minuti oppure dopo aver memorizzato un certo quantitativo di informazioni. Alcune opzioni permettono poi di ottimizzare l'usabilità del software: disattivando la casella Automatic scrolling in live capture, ad esempio, si evita che WireShark effettui uno scorrimento automatico della finestra all'interno della quale vengono proposte le informazioni catturate, agevolando quindi la lettura dei dati rilevati.

Cliccando sul pulsante Start, è possibile avviare – anche da qui (anziché dalla finestra principale) – la procedura di cattura dei dati in transito sull'interfaccia specificata. Così facendo, l'icona di WireShark esposta nella barra del titolo, in alto a sinistra, da blu diverrà di colore verde:

Wireshark inizierà subito a visualizzare le informazioni veicolate sull'interfaccia scelta evidenziandole, per comodità di lettura, con colori diversi e specificando, per ciascun pacchetto dati, il protocollo utilizzato, sistema sorgente e sistema di destinazione.


  1. Avatar
    jacopo
    16/06/2011 00:38:46
    Beh sì, FB utilizza il protocollo http, a meno che non sia stata attivata l'opzione "Navigazione protetta" (che attiva la navigazione tramite protocollo https).
  2. Avatar
    rialacc
    15/06/2011 18:08:53
    Molto utile l'informazione che avete dato, avrei una domanda da porre: ciò che è fattibile con msn (intercettare le conversazioni, incluse le password, tra due utenti che lo utilizzano) vale pure per facebook? Io attualmente per controllare mia figlia (anni 14) utilizzo radmin, collegandomi in remoto. Lei sa che posso farlo, le ho anche fatto vedere una dimostrazione, ma non sa quando lo faccio. Purtroppo oggi in rete, la sicurezza per i minorenni è sempre più difficile da mantenere e quindi occorre aumentare i controlli, ovviamente senza farsi prendere da maniacali abitudini. grazie per la gentile risposta che vorrete darmi.
Wireshark: alcuni esempi di utilizzo del famoso analizzatore di protocollo - IlSoftware.it