Crea sito

[TUTORIAL]: Conoscere le basi di Wireshark

Ciao ragazzi,

 

benvenuti al nuovo tutorial, riguardante il famoso programma di sniffing di rete Wireshark. Iniziamo a dire che wireshark che è un software open-source e che riesce ad analizzare il protocollo, utilizzando le librerie libpcap. Le caratteristiche di questo software sono notevoli, poiché le funzionalità sono molto simili a quelle di tcpdump. Se spiegato chiaramente Wireshark è facilmente utilizzabile da tutti coloro che seguiranno il tutorial. Iniziamo!

 

Installazione su Windows:

 

Per installare su Microsoft Windows il software, bisognerà scaricare il file win32-1.6.7.exe, giusto? Andiamo al sito Wireshark, e installiamo il programma. Notate ci chiederà di installare le librerie WinPcap, accettiamo e il programma sarà installato.

 

Installazione su GNU/Linux:

Per il download da sistemi operativi GNU/Linux l’azione è semplice, apriamo una finestra sul terminale e digitiamo se siamo da normale utente:

 

sudo apt-get install wireshark

 

Mentre se digitiamo da root tralasciamo il sudo.

 

Come iniziare?

 

Ora entriamo nel vivo del software, come siamo contenti con il nostro wireshark nuovo di zecca. Apriamo il nostro Wireshark e ci troveremo di fronte a noi una schermata iniziale, come questa:

Aiuto! Cos’è tutto questo casino? Intanto vi voglio dire che wireshark se andate sulla voce ‘CAPTURE OPTIONS’ troveremo una finestra che dirà in quale modalità vogliamo far partire la nostra scansione e su quale scheda di rete. Di modalità esiste la modalità promiscua e la modalità non-promiscua. La modalità promiscua è una particolare modalità che permette di leggere tutto il traffico che transita in quel punto della rete, non solo quello diretto ad una specifica interfaccia. La modalità promiscua è l’opposto della modalità non-promiscua con cui funziona “normalmente” una NIC. Detto questo procediamo a sniffare la nostra rete, cliccando sulla schermata iniziale sulla opzione eth0. Avviata l’analisi ci comparirà una schermata come questa:

Come vediamo scritto(da me) nell’immagine il ‘packet list’ è dove troveremo le informazioni trasmesse, mentre il packet details è molto interessante poiché se possiamo notare Wireshark analizza i livelli 2,3,4,7. Esso infatti da informazioni dettagliate sul pacchetto selezionato nel packet list. Quando invece ci rivolgiamo nella finestra ‘packet dissector’, vediamo che visualizza le informazioni stesse previste nel riquadro packet details ma nello stile esadecimale. Il riquadro filter sono i filtri da utilizzare nella scansione dei pacchetti, in quanto al shortcut sono tutte le shortcuts che possiamo utilizzare per le scansioni rapide o filtri da inserire o altre opzioni. Questo è tutto per ora, posterò altre guide per spiegarvi meglio!

Ciauz

By Gh1r0

Create blog