Vai al contenuto

Prossima Edizione del Bootcamp
4 maggio 2026

Torna al Blog

Tutorial Wireshark per Principianti

Interfaccia Wireshark che mostra cattura pacchetti di rete con analisi protocolli

Impara Wireshark con questa guida per principianti che copre installazione, cattura pacchetti, filtri e analisi di sicurezza per SOC analyst.

Daute Delgado
14 min di lettura
  • Defense
  • Detection
  • Mindset
  • Career Paths
  • Confidence
Condividi questo articolo:

TL;DR

Wireshark è l'analizzatore di protocolli di rete più popolare al mondo, essenziale per i professionisti della cybersecurity. Questo tutorial copre installazione (con Npcap su Windows o permessi gruppo wireshark su Linux), cattura pacchetti selezionando la tua interfaccia di rete, e uso dei display filter come ip.addr, tcp.port e http.request per trovare traffico specifico. I security analyst usano Wireshark per investigare incidenti, rilevare comunicazioni malware e analizzare comportamento di rete sospetto.

Lo schermo si riempì di pacchetti. Centinaia al secondo, scorrendo più veloci di quanto chiunque potesse leggere. La junior analyst aveva sentito parlare di Wireshark durante la formazione, aveva visto colleghi usarlo durante incidenti e si sentiva sicura di lanciarlo nella sua prima investigazione in solitaria. Ora, fissando migliaia di righe di dati esadecimali e abbreviazioni di protocolli, quella sicurezza evaporò. Da qualche parte in questo flusso di traffico di rete c'era la prova della breach. Ma da dove si inizia?

Questo momento arriva per ogni professionista della sicurezza. Wireshark cattura tutto sul filo, il che crea una quantità opprimente di dati. La differenza tra annegare nei pacchetti e condurre un'analisi di rete efficace sta nel capire come filtrare, focalizzare e interpretare ciò che lo strumento rivela. L'analisi dei pacchetti di rete è una competenza fondamentale che supporta incident response, threat hunting e penetration testing. La curva di apprendimento è reale, ma gestibile con l'approccio giusto.

Cos'è Wireshark e Perché i Professionisti della Sicurezza Ne Hanno Bisogno?

Wireshark è un analizzatore di protocolli di rete gratuito e open-source che cattura e decodifica traffico di rete in tempo reale. Secondo la documentazione ufficiale, Wireshark può decodificare oltre 3000 protocolli di rete, presentando i dati dei pacchetti "nel modo più dettagliato possibile". Questa capacità lo rende indispensabile per chiunque abbia bisogno di capire cosa sta realmente accadendo su una rete.

Lo strumento serve ruoli multipli nel lavoro di sicurezza. I SOC analyst usano Wireshark per investigare alert, tracciando connessioni sospette dal rilevamento all'analisi dettagliata. I penetration tester catturano credenziali, analizzano protocolli e verificano che le loro attività raggiungano i target come previsto. Gli incident responder esaminano comunicazioni malware, identificando infrastrutture command-and-control e pattern di esfiltrazione dati.

Vuoi davvero padroneggiare i display filter in Wireshark. Questo è il modo ideale per trovare l'ago nel pagliaio.

Laura Chappell·Chappell University Network Forensics Cheat Sheet

Capire il traffico di rete a livello di pacchetto fornisce insight che gli strumenti di monitoraggio di livello superiore non possono eguagliare. Quando un SIEM segnala traffico DNS sospetto, Wireshark rivela esattamente quali query sono state fatte e quali risposte sono tornate. Quando un'applicazione si comporta in modo inaspettato, le catture di pacchetti mostrano se i pacchetti hanno raggiunto la loro destinazione, se le connessioni si sono completate con successo e quali dati hanno effettivamente viaggiato attraverso il filo.

Come Installi Wireshark Correttamente?

L'installazione varia per sistema operativo, ma ogni piattaforma ha requisiti specifici che i principianti spesso perdono. Ottenere questi giusti durante l'installazione previene frustrazione successiva.

Su Windows, scarica Wireshark dal sito ufficiale. Il passo critico che Nucamp nota che la maggior parte dei principianti perde è il driver di cattura. Durante l'installazione, Wireshark ti chiede di installare Npcap. Se salti questo passo, Wireshark si apre senza errori ma non può vedere alcuna interfaccia di rete. Accetta l'installazione Npcap con impostazioni predefinite, che includono supporto cattura loopback che ti permette di analizzare traffico tra applicazioni sulla stessa macchina.

Su macOS, l'installer include i componenti di cattura necessari. Dopo l'installazione, potresti dover concedere permesso a Wireshark per accedere alla rete. Naviga a Preferenze di Sistema, Sicurezza e Privacy, Privacy, e assicurati che Wireshark abbia l'accesso necessario.

Su Linux, la sfida è solitamente i permessi piuttosto che i driver. Puoi eseguire Wireshark con sudo, ma questa pratica è rischiosa. Un approccio più sicuro aggiunge il tuo utente al gruppo wireshark dedicato:

sudo usermod -aG wireshark $(whoami)

Dopo averti aggiunto al gruppo, esci e rientra perché il cambiamento abbia effetto. Puoi poi catturare pacchetti senza privilegi root completi, seguendo le best practice di sicurezza.

Cosa Ti Mostra l'Interfaccia di Wireshark?

Aprire Wireshark presenta una schermata di benvenuto che elenca le interfacce di rete disponibili. Ogni interfaccia mostra un grafico sparkline che indica i livelli di traffico attuali. Doppio click sulla tua interfaccia principale (tipicamente Wi-Fi o Ethernet) per iniziare la cattura.

La finestra di cattura si divide in tre pannelli che Varonis descrive come essenziali per l'ispezione dei pacchetti. La Packet List in alto mostra ogni pacchetto catturato con colonne per numero di pacchetto, timestamp, indirizzi sorgente e destinazione, protocollo, lunghezza e un breve campo info. Questo pannello fornisce la tua vista di alto livello della cattura.

Cliccando qualsiasi pacchetto si popola il pannello Packet Details al centro. Questa sezione scompone il pacchetto livello per livello, dal frame fisico attraverso data link, rete e livelli di trasporto fino al protocollo applicativo. Espandendo ogni livello si rivelano campi specifici, come numeri di sequenza TCP o header HTTP.

Il pannello Packet Bytes in basso mostra i dati grezzi: esadecimale sulla sinistra, rappresentazione ASCII sulla destra. Questa vista conta quando hai bisogno di vedere valori byte esatti o quando cerchi stringhe leggibili in traffico non crittografato. Password trasmesse via HTTP, per esempio, appaiono chiaramente in questo pannello.

Un quarto elemento, la barra del display filter sotto la toolbar, diventa il tuo controllo usato più frequentemente. Qui digiti filtri per concentrarti su traffico specifico, trasformando migliaia di pacchetti in un set gestibile.

Come Catturi i Tuoi Primi Pacchetti?

Inizia con un esercizio semplice: cattura il tuo traffico di navigazione web. Seleziona la tua interfaccia di rete attiva e clicca l'icona blu dello squalo (o premi Ctrl+E su Windows, Cmd+E su Mac) per iniziare la cattura. Il nome dell'interfaccia dovrebbe mostrare attività di traffico nella sua sparkline.

Apri un browser web e naviga su un sito HTTP semplice (non HTTPS, per questo esercizio iniziale). Guarda Wireshark riempirsi di pacchetti. Dopo che la pagina carica, clicca l'icona del quadrato rosso per fermare la cattura. Ora hai una cattura di pacchetti contenente la tua attività di navigazione.

Prima di analizzare, salva la cattura. File, Salva con nome, e scegli una posizione. Wireshark salva in formato PCAPNG per default, che preserva tutti i metadati della cattura. Questo file può essere riaperto successivamente, condiviso con colleghi o analizzato con altri strumenti.

Cosa Sono i Display Filter e Come Li Usi?

I display filter sono la funzionalità più potente di Wireshark. La reference ufficiale documenta oltre 328.000 campi filtrabili attraverso tutti i protocolli supportati. Non hai bisogno di memorizzarli tutti; capire la sintassi e conoscere i filtri comunemente usati copre la maggior parte delle situazioni.

I display filter usano una sintassi distinta dai capture filter. Il pattern base è campo operatore valore. Per esempio, ip.addr == 192.168.1.100 mostra pacchetti dove l'IP sorgente o destinazione corrisponde a quell'indirizzo. L'operatore == testa l'uguaglianza; altri operatori includono != per non uguale, > e < per confronti numerici, e contains per corrispondenza di sottostringhe.

I filtri di protocollo sono la forma più semplice. Digitare http mostra solo traffico HTTP. Digitare dns mostra solo DNS. Questi filtri a parola singola ti aiutano a isolare rapidamente tipi di traffico quando investighi preoccupazioni specifiche.

Wireshark è uno strumento incredibile usato per leggere e analizzare traffico di rete in entrata e uscita da un endpoint. Può caricare traffico catturato precedentemente per assistere con troubleshooting di problemi di rete o analizzare traffico malevolo per aiutare a determinare cosa sta facendo un threat actor sulla tua rete.

Black Hills Information Security·Wireshark Cheatsheet

Combinare filtri con operatori logici crea query precise. L'operatore && significa AND; || significa OR; ! significa NOT. Il filtro http && ip.addr == 10.0.0.5 mostra solo traffico HTTP che coinvolge quell'IP specifico. Il filtro dns || http mostra sia traffico DNS che HTTP. Il filtro !broadcast esclude pacchetti broadcast dalla vista.

Ecco filtri essenziali che ogni principiante dovrebbe imparare:

Filtri IP e Porta:

  • ip.addr == 192.168.1.100 mostra traffico da o verso un IP
  • ip.src == 192.168.1.100 mostra traffico solo da quella sorgente
  • ip.dst == 192.168.1.100 mostra traffico solo verso quella destinazione
  • tcp.port == 443 mostra traffico sulla porta 443 (in entrambe le direzioni)
  • tcp.dstport == 80 mostra traffico diretto alla porta 80

Filtri Specifici per Protocollo:

  • http.request mostra richieste HTTP
  • http.response mostra risposte HTTP
  • http.request.method == "POST" mostra solo richieste POST
  • dns.flags.response == 0 mostra query DNS (non risposte)
  • tls.handshake mostra pacchetti handshake TLS

Filtri Orientati alla Sicurezza:

  • tcp.flags.syn == 1 && tcp.flags.ack == 0 mostra pacchetti SYN (potenziali scan)
  • tcp.flags.reset == 1 mostra reset di connessione
  • frame contains "password" cerca in tutto il contenuto una stringa
  • http.request.uri contains "SELECT" cerca potenziale SQL injection

Come Segui gli Stream per Ricostruire le Conversazioni?

I singoli pacchetti raccontano solo parte della storia. L'analisi reale spesso richiede di vedere conversazioni complete. La funzione Follow Stream di Wireshark ricostruisce questi scambi.

Click destro su qualsiasi pacchetto e seleziona Follow, poi TCP Stream (per connessioni TCP) o UDP Stream (per UDP). Wireshark apre una nuova finestra che mostra l'intera conversazione in ordine. Per traffico HTTP, questo significa vedere la richiesta completa seguita dalla risposta completa, inclusi header e body.

La vista stream colora i dati per direzione. Il traffico dal client tipicamente appare in un colore, le risposte del server in un altro. Questa distinzione visiva ti aiuta a tracciare il flusso di una conversazione.

Seguire gli stream si rivela inestimabile durante le investigazioni. Quando analizzi potenziale esfiltrazione dati, seguire lo stream TCP rivela esattamente quali dati hanno lasciato la rete. Quando investighi attacchi a web application, seguire gli stream HTTP mostra request e response body completi, inclusi eventuali payload iniettati o messaggi di errore che rivelano sfruttamento riuscito.

Il tutorial HackerTarget raccomanda un workflow per principianti: inizia con Statistics, Conversations per una vista di alto livello, poi click destro su un IP e Apply as Filter per approfondire. Dopo, usa Follow Stream per vedere scambi completi per flussi specifici che meritano investigazione più profonda.

Quali Funzionalità Statistiche Ti Aiutano a Capire i Pattern di Traffico?

Prima di immergerti nei singoli pacchetti, usa il menu Statistics di Wireshark per capire la forma complessiva della tua cattura. Queste viste identificano gli host più attivi, protocolli e conversazioni, dirigendo la tua analisi dettagliata dove conta di più.

Statistics, Conversations mostra tutte le coppie comunicanti nella cattura. Puoi visualizzare per Ethernet, IPv4, IPv6, TCP o UDP. Ordinare per byte trasferiti rivela quali conversazioni hanno mosso più dati. Durante l'incident response, trasferimenti di dati insolitamente grandi verso IP esterni meritano investigazione immediata.

Statistics, Protocol Hierarchy scompone il traffico per protocollo. Questa vista rivela la composizione della tua cattura: quanto è HTTP rispetto a DNS rispetto a SSH. Protocolli inaspettati in questa vista, come IRC o BitTorrent su una rete aziendale, possono indicare violazioni di policy o compromissione.

Statistics, Endpoints elenca tutti gli host comunicanti. Combinato con dati di reputazione esterni, questo identifica rapidamente connessioni a infrastrutture malevole note. Black Hills Information Security nota che Statistics, IPv4 Statistics, Destinations and Ports mostra tutti gli IP, protocolli di trasporto e porte coinvolte nella comunicazione, aiutandoti a capire il profilo di traffico complessivo.

Analyze, Expert Information fa emergere l'analisi di Wireshark di potenziali problemi. Questo include errori TCP come ritrasmissioni, ACK duplicati e condizioni zero window. Segnala anche pacchetti malformati e violazioni di protocollo. Durante il troubleshooting, questa vista evidenzia rapidamente problemi che altrimenti richiederebbero revisione pacchetto per pacchetto.

Come Usano i Security Analyst Wireshark per l'Investigazione degli Incidenti?

Quando investighi incidenti di sicurezza, Wireshark fornisce prove che altri strumenti non possono eguagliare. La vista dettagliata dei pacchetti rivela esattamente cosa è successo sul filo, supportando sia attività di rilevamento che di risposta.

L'investigazione tipicamente segue un workflow. Prima, delimita il timeframe usando capture filter o display filter per concentrarti sul periodo rilevante. Se sai quali host sono coinvolti, filtra al loro traffico. Il filtro ip.addr == 10.1.1.50 && ip.addr == 203.0.113.100 mostra solo traffico tra un host interno e un IP esterno sospetto.

Il traffico command-and-control spesso mostra pattern distintivi. Intervalli di beacon regolari, dove un host compromesso si connette a un server esterno ogni pochi minuti, appaiono chiaramente nei timestamp della cattura. Il cheat sheet Chappell University suggerisce di usare filtri come dns.count.answers > 10 per rilevare numeri insolitamente alti di risposte DNS, che possono indicare DNS tunneling o reti fast-flux.

L'esfiltrazione dati lascia tracce nelle catture di pacchetti. Grandi trasferimenti in uscita, connessioni crittografate verso destinazioni insolite e protocolli che girano su porte inaspettate meritano tutti investigazione. Il filtro tcp.len > 10000 mostra pacchetti con payload grandi. Seguire gli stream da questi pacchetti rivela quali dati sono stati trasferiti.

Per l'analisi del traffico malware, cerca i callback iniziali: lookup DNS per domini sconosciuti, connessioni HTTP o HTTPS verso host non familiari e traffico su porte non standard. Confrontare user agent catturati, pattern di query e timing delle connessioni contro comportamenti malware noti aiuta a identificare la famiglia di minacce.

Quali Errori Comuni Dovrebbero Evitare i Principianti?

L'errore più comune dei principianti è cercare di analizzare troppo traffico alla volta. Inizia con catture filtrate piuttosto che catturare tutto. Se investighi traffico web, usa un capture filter come port 80 or port 443 per ridurre il rumore da altri protocolli.

Gli errori di permesso frustrano molti utenti Linux. Se Wireshark non mostra interfacce o non riesce a catturare, controlla l'appartenenza ai gruppi e i permessi prima di assumere che lo strumento sia rotto. La soluzione quasi sempre comporta aggiungere il tuo utente al gruppo wireshark o aggiustare i permessi sulle interfacce di cattura.

La dimensione del file di cattura cresce rapidamente su reti trafficate. Una cattura in esecuzione su un'interfaccia gigabit durante le ore lavorative può generare gigabyte in minuti. Imposta limiti di cattura appropriati, sia per tempo (ferma dopo X minuti) che per dimensione (ferma dopo X megabyte), per mantenere i file gestibili.

Dimenticare di fermare la cattura porta a file inutilmente grandi e difficoltà nel trovare traffico rilevante. Ferma la cattura appena hai il traffico che ti serve. Puoi sempre iniziare una nuova cattura se hai bisogno di più dati.

Trascurare il traffico crittografato è un errore concettuale. Le reti moderne usano TLS estensivamente. Wireshark cattura pacchetti crittografati, ma vedi solo metadati: destinazioni, porte e dettagli dell'handshake. Per testare le tue applicazioni, puoi configurare i browser per loggare chiavi di sessione TLS che Wireshark usa per la decrittazione. Per investigare traffico di terze parti, accetta che il contenuto possa essere opaco mentre i metadati rimangono preziosi.

Come Costruisci Competenze Wireshark per una Carriera nella Sicurezza?

La pratica regolare con traffico reale sviluppa competenza più velocemente di qualsiasi corso. Inizia catturando il tuo traffico: navigazione web, email, aggiornamenti software. Analizza ciò che catturi. Capire i pattern di traffico normali rende le anomalie ovvie.

Le catture di pratica da siti come malware-traffic-analysis.net forniscono opportunità di apprendimento strutturate. Queste catture vengono con obiettivi e spiegazioni, simulando investigazioni reali con risposte note. Lavorare attraverso questi esercizi costruisce il riconoscimento dei pattern che distingue gli analisti esperti.

La Wireshark User's Guide fornisce documentazione completa, anche se può sopraffare i principianti. Concentrati sui capitoli che coprono display filter e protocolli specifici rilevanti per il tuo lavoro piuttosto che leggere copertina a copertina.

Per chi persegue ruoli SOC analyst, dimostra competenza Wireshark durante i colloqui descrivendo investigazioni o analisi specifiche che hai condotto. I datori di lavoro valorizzano candidati che possono spiegare cosa hanno trovato in una cattura di pacchetti, non solo che hanno usato lo strumento.

Certificazioni come SANS SEC503 (Network Monitoring and Threat Detection) coprono Wireshark estensivamente in contesto di sicurezza. Mentre non richiesta per posizioni entry-level, tale formazione valida competenze per ruoli più avanzati. Il progetto Coursera gratuito offre introduzione strutturata per principianti assoluti.

Conclusione

Wireshark trasforma concetti di rete astratti in realtà visibile. Ogni protocollo che impari, ogni tecnica di attacco che studi, alla fine si manifesta in pacchetti che Wireshark può catturare e mostrare. La junior analyst che si sentiva sopraffatta dai pacchetti scorrenti alla fine è diventata quella che filtra con calma alle prove che contano. Il percorso dalla confusione alla sicurezza passa attraverso la pratica.

Inizia oggi con una semplice cattura del tuo traffico. Applica un filtro. Segui uno stream. Guarda cosa sta realmente facendo il tuo computer sulla rete. Costruisci da lì, aggiungendo filtri man mano che ne hai bisogno, esplorando funzionalità statistiche, praticando con catture di esempio. Le competenze fondamentali coperte in questo tutorial supportano tutto dal lavoro SOC entry-level all'incident response avanzato.

La rete racconta la sua storia nei pacchetti. Wireshark ti permette di leggerla.

Sull'Autore
Daute Delgado
Daute Delgado

Fondatore e Direttore del Bootcamp

Security Engineer · Ricerca IA

Stratega della cybersecurity con esperienza in organizzazioni internazionali, sicurezza aeronautica e Security Operations Center. Ex analista di minacce e specialista in sicurezza offensiva, ora focalizzato sullo sviluppo dei talenti. Ricerca l'intersezione tra antropologia dell'IA e comportamento delle macchine per plasmare l'educazione alla sicurezza di nuova generazione.

Vedi Profilo
Inizia il Tuo Percorso

Pronto ad Iniziare la Tua Carriera nella Cybersecurity?

Unisciti a centinaia di professionisti che sono passati alla cybersecurity con il nostro programma pratico.

Inizia il Tuo Percorso

Pronto ad Iniziare la Tua Carriera nella Cybersecurity?

Unisciti a centinaia di professionisti che sono passati alla cybersecurity con il nostro programma pratico.

Ore
360+
Tasso di Successo
94%
Stipendio Medio
$85K
Esplora il Programma