Vai al contenuto

Approfondimento sui Filtri di Wireshark: Ulteriori 44 Filtri per un’Analisi Avanzata del Traffico di Rete

Wireshark è uno strumento potente per l’analisi del traffico di rete, fornendo una vasta gamma di filtri per individuare e analizzare pacchetti specifici. In questo articolo, esploreremo ulteriori 44 filtri, diversi da quelli già menzionati, disponibili in Wireshark per un’analisi ancora più dettagliata del traffico di rete.

1. eth.src: Filtra i pacchetti Ethernet in base all’indirizzo MAC sorgente.

2. eth.dst: Filtra i pacchetti Ethernet in base all’indirizzo MAC di destinazione.

3. vlan.id: Filtra i pacchetti VLAN in base all’ID della VLAN.

4. ip.addr: Filtra i pacchetti IP in base all’indirizzo IP sorgente o di destinazione.

5. ip.src: Filtra i pacchetti IP in base all’indirizzo IP sorgente.

6. ip.dst: Filtra i pacchetti IP in base all’indirizzo IP di destinazione.

7. ipv6.addr: Filtra i pacchetti IPv6 in base all’indirizzo IPv6 sorgente o di destinazione.

8. ipv6.src: Filtra i pacchetti IPv6 in base all’indirizzo IPv6 sorgente.

9. ipv6.dst: Filtra i pacchetti IPv6 in base all’indirizzo IPv6 di destinazione.

10. icmp: Filtra i pacchetti ICMP (Internet Control Message Protocol).

11. icmp.type: Filtra i pacchetti ICMP in base al tipo.

12. icmp.code: Filtra i pacchetti ICMP in base al codice.

13. tcp.port: Filtra i pacchetti TCP in base alla porta sorgente o di destinazione.

14. udp.port: Filtra i pacchetti UDP in base alla porta sorgente o di destinazione.

15. dns: Filtra i pacchetti DNS (Domain Name System).

16. dns.flags: Filtra i pacchetti DNS in base ai flag.

17. dns.resp.addr: Filtra i pacchetti DNS in base all’indirizzo di risposta.

18. http: Filtra i pacchetti HTTP.

19. http.request.method: Filtra i pacchetti HTTP in base al metodo di richiesta.

20. http.response.code: Filtra i pacchetti HTTP in base al codice di risposta.

21. http.request.uri: Filtra i pacchetti HTTP in base all’URI della richiesta.

22. http.host: Filtra i pacchetti HTTP in base all’host.

23. http.cookie: Filtra i pacchetti HTTP contenenti cookie.

24. ftp: Filtra i pacchetti FTP (File Transfer Protocol).

25. ftp.request.command: Filtra i pacchetti FTP in base al comando di richiesta.

26. ftp.response.code: Filtra i pacchetti FTP in base al codice di risposta.

27. smtp: Filtra i pacchetti SMTP (Simple Mail Transfer Protocol).

28. smtp.cmd: Filtra i pacchetti SMTP in base al comando.

29. smtp.resp: Filtra i pacchetti SMTP in base alla risposta.

30. ssh: Filtra i pacchetti SSH (Secure Shell).

31. ssh.cmd: Filtra i pacchetti SSH in base al comando.

32. ssh.resp: Filtra i pacchetti SSH in base alla risposta.

33. ssl: Filtra i pacchetti SSL/TLS.

34. ssl.handshake: Filtra i pacchetti SSL/TLS di handshake.

35. ssl.record: Filtra i pacchetti SSL/TLS di record.

36. ntp: Filtra i pacchetti NTP (Network Time Protocol).

37. ntp.flags: Filtra i pacchetti NTP in base ai flag.

38. ntp.stratum: Filtra i pacchetti NTP in base allo strato.

39. ntp.refid: Filtra i pacchetti NTP in base all’ID di riferimento.

40. telnet: Filtra i pacchetti Telnet.

41. telnet.cmd: Filtra i pacchetti Telnet in base al comando.

42. telnet.resp: Filtra i pacchetti Telnet in base alla risposta.

43. pop: Filtra i pacchetti POP (Post Office Protocol).

44. pop.cmd: Filtra i pacchetti POP in base al comando.

Con questi ulteriori filtri, è possibile analizzare in modo più specifico e dettagliato vari protocolli di rete, consentendo agli analisti di rete di individuare e risolvere problemi con maggiore precisione. La conoscenza di una vasta gamma di filtri in Wireshark è essenziale per un’analisi avanzata e completa del traffico di rete.