Introduzione
In questo documento viene descritto come utilizzare Wireshark per acquisire e analizzare il traffico di rete a scopo diagnostico.
Panoramica
Wireshark è un'applicazione gratuita che può essere utilizzata per leggere e analizzare le acquisizioni dei pacchetti (chiamate anche "dump TCP"). Le acquisizioni dei pacchetti rivelano tutte le comunicazioni tramite una scheda di rete a livello di pacchetto, rendendo possibile la visualizzazione di DNS, HTTP, ping e altri tipi di traffico. L'acquisizione dei pacchetti è particolarmente utile come fase diagnostica per la risoluzione dei problemi e, con l'introduzione del SIG, è ora una parte fondamentale del processo diagnostico.
Nota: Wireshark acquisisce tutto il traffico sulla scheda selezionata. Poiché le acquisizioni di pacchetti spesso contengono informazioni che consentono l'identificazione personale dell'utente (PII), per condividere i file di acquisizione con il supporto utilizzare sempre un metodo sicuro, ad esempio un collegamento Box.
Scarica Wireshark
È possibile scaricare Wireshark per Windows, macOS o Linux all'indirizzo: https://www.wireshark.org/
Raccogliere un'acquisizione pacchetto
- Scegliere la scheda di rete connessa a Internet e avviare la cattura in Wireshark.
- Durante l'acquisizione, riprodurre il problema da diagnosticare.
- Al termine dell'operazione, interrompete la cattura e salvate il file con il nome
.pcap.
Porte e protocolli di base
- La maggior parte dei pacchetti comunica sui protocolli del livello trasporto TCP o UDP
- Per impostazione predefinita, ad esempio, "DNS" viene eseguito "su" UDP. In caso di guasto del protocollo TCP, il sistema passa a UDP.
- HTTP e DNS sono protocolli comuni eseguiti su una combinazione di protocollo di trasporto + porte.
Transport Layer Protocol
|
Port
|
Nome protocollo
|
Utilizzo
|
| TCP |
22 |
SSH |
Accesso VA remoto |
| TCP |
25 |
SMTP |
Monitoraggio VA |
| IP |
50 |
ESP (Encapsulating Security Payload) |
Riservatezza, integrità dei dati, autenticazione dell'origine |
| IP |
51 |
AH (Authentication Header) |
Integrità dei dati, autenticazione dell'origine |
| UDP |
53 |
DNS |
Predefinito DNS |
| TCP |
53 |
DNS |
Failover DNS |
| TCP |
80 |
HTTP |
Traffico Web (non crittografato), API |
| UDP |
123 |
NTP |
Sincronizzazione ora VA |
| TCP |
443 |
HTTPS |
Traffico Web crittografato, API, connettori AD a VA |
| UDP |
443 |
HTTPS |
Query DNS crittografate RC |
| UDP |
500 |
IKE |
Negoziazioni tunnel IPsec |
| UDP |
4500 |
NAT-T |
Attraversamento NAT per tunnel IPsec |
| TCP |
8080 |
HTTP |
Connettori AD per comunicazioni VA |
La conoscenza dei nomi di protocollo, delle porte e dei relativi utilizzi consente di identificare e analizzare il traffico rilevante in Wireshark.
Operatori di base
Per creare stringhe di filtro in Wireshark, utilizzare i seguenti operatori:
==: Uguale a (esempio:ip.dst==1.2.3.4)
!=: Diverso da (esempio:ip.dst!=1.2.3.4)
&: And (Esempio:ip.dst==1.2.3.4 && ip.src==208.67.222.222)
||: Oppure (Esempio:ip.dst==1.2.3.4) || ip.dst==1.2.3.5)
Per le opzioni di filtro avanzate, consultare la documentazione di Wireshark: 6.4. Creazione di espressioni di filtro di visualizzazione
Filtri
Le acquisizioni di pacchetti possono contenere migliaia di pacchetti. I filtri consentono di focalizzare l'attenzione su tipi di traffico specifici:
-
Per protocollo:
dns: visualizza solo il traffico DNS
http || dns— Mostra traffico HTTP o DNS
-
Per indirizzo IP:
ip.addr==<IP>— Tutto il traffico da/verso<IP>
ip.src==<IP>— Tutto il traffico proveniente da<IP>
ip.dst==<IP>— Tutto il traffico diretto a<IP>
-
Varie:
tcp.flags.reset==1— Verifica la presenza di reimpostazioni TCP (timeout)
dns.qry.name contiene "[dominio]"— Query DNS corrispondenti a un dominio
tcp.port==80 || udp.port==80— traffico TCP o UDP sulla porta 80
Visualizzazione e analisi dei pacchetti
Dopo aver individuato un pacchetto, espandere i segmenti all'interno di Wireshark per analizzarne i dettagli. La familiarità con la struttura del protocollo consente di interpretare questi dettagli e di ricostruire i dati se necessario.
Seguire un flusso di dati
Utilizzare l'elenco dei pacchetti per individuare le coppie di richiesta e risposta. Fare clic con il pulsante destro del mouse su un pacchetto e selezionare Segui > Flusso TCP, Flusso UDP, Flusso TLS o Flusso HTTP per visualizzare la richiesta e la sequenza di risposta correlate.
- Ciò è più utile con i protocolli che hanno scambi multipli (ad esempio, HTTP) che con i protocolli a richiesta singola (ad esempio, DNS).