Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the add-search-to-menu domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /web/htdocs/www.servizigratis.com/home/wp-includes/functions.php on line 6121
50 Filtri di Wireshark: Analisi Avanzata del Traffico di Rete - ServiziGratis.com
Vai al contenuto

50 Filtri di Wireshark: Analisi Avanzata del Traffico di Rete

Wireshark è uno strumento potente per l’analisi del traffico di rete che offre una vasta gamma di filtri per catturare e analizzare pacchetti specifici. In questo articolo, esploreremo una selezione dei 50 filtri più utili e comuni disponibili in Wireshark, fornendo un riassunto di ciascuno e spiegando come possono essere impiegati per l’analisi avanzata del traffico di rete.

1. ip.addr: Filtra i pacchetti basati su indirizzo IP sorgente o destinazione.

2. tcp.port: Filtra i pacchetti basati sul numero di porta TCP.

3. udp.port: Filtra i pacchetti basati sul numero di porta UDP.

4. http: Filtra i pacchetti HTTP.

5. dns: Filtra i pacchetti DNS.

6. icmp: Filtra i pacchetti ICMP.

7. ip.proto: Filtra i pacchetti basati sul protocollo IP.

8. eth.addr: Filtra i pacchetti basati sull’indirizzo MAC Ethernet.

9. ip.src: Filtra i pacchetti basati sull’indirizzo IP sorgente.

10. ip.dst: Filtra i pacchetti basati sull’indirizzo IP di destinazione.

11. tcp.flags: Filtra i pacchetti TCP basati sul valore dei flag TCP.

12. icmp.type: Filtra i pacchetti ICMP basati sul tipo.

13. icmp.code: Filtra i pacchetti ICMP basati sul codice.

14. ip.len: Filtra i pacchetti basati sulla lunghezza dell’intestazione IP.

15. tcp.len: Filtra i pacchetti TCP basati sulla lunghezza.

16. frame.len: Filtra i pacchetti basati sulla lunghezza del frame.

17. http.request.method: Filtra i pacchetti HTTP basati sul metodo di richiesta.

18. http.response.code: Filtra i pacchetti HTTP basati sul codice di risposta.

19. tcp.analysis.retransmission: Filtra i pacchetti TCP che sono ritrasmissioni.

20. tcp.analysis.duplicate_ack: Filtra i pacchetti TCP con ack duplicati.

21. ssl: Filtra i pacchetti SSL/TLS.

22. udp.length: Filtra i pacchetti UDP basati sulla lunghezza.

23. arp: Filtra i pacchetti ARP.

24. ipv6: Filtra i pacchetti IPv6.

25. icmpv6: Filtra i pacchetti ICMPv6.

26. tcp.analysis.window_update: Filtra i pacchetti TCP con aggiornamenti della finestra.

27. tcp.analysis.flags: Filtra i pacchetti TCP basati sui flag.

28. tcp.analysis.reassembly: Filtra i pacchetti TCP che richiedono il riassemblaggio.

29. udp.stream: Filtra i pacchetti UDP associati a uno stream specifico.

30. tcp.stream: Filtra i pacchetti TCP associati a uno stream specifico.

31. ssl.handshake.type: Filtra i pacchetti SSL/TLS basati sul tipo di handshake.

32. tcp.analysis.lost_segment: Filtra i pacchetti TCP persi.

33. dns.qry.name: Filtra i pacchetti DNS basati sul nome della query.

34. dns.resp.name: Filtra i pacchetti DNS basati sul nome di risposta.

35. http.cookie: Filtra i pacchetti HTTP contenenti cookie.

36. http.host: Filtra i pacchetti HTTP basati sull’host.

37. http.user_agent: Filtra i pacchetti HTTP basati sull’user-agent.

38. tcp.analysis.initial_rtt: Filtra i pacchetti TCP basati sul RTT iniziale.

39. tcp.analysis.window_full: Filtra i pacchetti TCP con finestra piena.

40. tcp.analysis.out_of_order: Filtra i pacchetti TCP fuori sequenza.

41. tcp.analysis.fast_retransmission: Filtra i pacchetti TCP con ritrasmissioni veloci.

42. udp.stream eq 53: Filtra i pacchetti UDP relativi al servizio DNS.

43. tcp.flags.syn == 1: Filtra i pacchetti TCP con il flag SYN impostato.

44. tcp.flags.ack == 1: Filtra i pacchetti TCP con il flag ACK impostato.

45. tcp.flags.fin == 1: Filtra i pacchetti TCP con il flag FIN impostato.

46. tcp.flags.rst == 1: Filtra i pacchetti TCP con il flag RST impostato.

47. tcp.flags.psh == 1: Filtra i pacchetti TCP con il flag PSH impostato.

48. tcp.flags.urg == 1: Filtra i pacchetti TCP con il flag URG impostato.

49. tcp.analysis.window_size_zero: Filtra i pacchetti TCP con finestra di ricezione zero.

50. ip.dst_host == x.x.x.x: Filtra i pacchetti basati sull’indirizzo IP di destinazione specifico.

Questi sono solo alcuni degli innumerevoli filtri disponibili in Wireshark. L’uso di filtri consente agli utenti di concentrarsi su specifici tipi di traffico o di identificare pacchetti rilevanti per l’analisi. La conoscenza dei filtri di Wireshark è essenziale per condurre analisi avanzate del traffico di rete e risolvere problemi di rete in modo efficace.