Descubra os filtros de Wireshark mais úteis, testados por especialistas em cibersegurança, para capturar, analisar e diagnosticar tráfego de rede com uma precisão quase cirúrgica. Estes comandos são indispensáveis para quem pretende dominar redes, rastrear falhas ou detetar ameaças com rapidez e eficiência.
ip.addr == 10.0.0.1
: Revela todo o tráfego onde 10.0.0.1 aparece como origem ou destino.ip.addr == 10.0.0.0/24
: Monitorize toda a comunicação dentro da sub-rede 10.0.0.0/24.ip.src == 10.0.0.1 && ip.dst == 10.0.0.2
: Foque-se em tráfego específico entre duas máquinas.!(ip.addr == 10.0.0.1)
: Elimine qualquer tráfego de/para 10.0.0.1 do seu radar.icmp.type == 3
: Detecte pacotes ICMP com erro de “destino inalcançável”.tcp or udp
: Veja tráfego TCP ou UDP — essencial para análises gerais.tcp.port == 80
: Mostra apenas tráfego HTTP puro (porta 80).tcp.srcport < 1000
: Rastreie conexões iniciadas por portas privilegiadas.http or dns
: Obtenha apenas pacotes HTTP e DNS — ideal para debug web.tcp.flags.syn == 1
: Filtros para pacotes TCP com flag SYN (início de conexão).tcp.flags == 0x012
: Capture pacotes com flags SYN e ACK ativos — conexões estabelecidas.tcp.analysis.retransmission
: Isola retransmissões — perfeito para detetar perdas de pacotes.http.request.method == "GET"
: Extraia apenas pedidos HTTP GET.http.response.code == 404
: Identifique páginas perdidas e erros HTTP 404.http.host == "www.abc.com"
: Acompanhe chamadas específicas ao domínio www.abc.com.tls.handshake
: Mostra apenas pacotes de handshake TLS — segurança em foco.tls.handshake.type == 1
: Veja apenas o “Client Hello” — etapa crítica da negociação SSL/TLS.dhcp and ip.addr == 10.0.0.0/24
: Filtre pacotes DHCP dentro da sub-rede especificada.dhcp.hw.mac_addr == 00:11:22:33:44:55
: Monitorize pedidos DHCP de um dispositivo específico.dns.resp.name == cnn.com
: Veja respostas DNS para cnn.com — útil em debug ou bloqueios.frame contains keyword
: Descubra pacotes que contêm palavras-chave específicas no payload.frame.len > 1000
: Isole pacotes grandes — ótimos para identificar transferências pesadas.eth.addr == 00:11:22:33:44:55
: Filtre tráfego por endereço MAC — análise granular.eth[0x47:2] == 01:80
: Detete frames Ethernet com offset 0x47 igual a 01:80.!(arp or icmp or stp)
: Elimine ruído de protocolos básicos — limpe a sua análise.vlan.id == 100
: Veja pacotes dentro da VLAN 100 — ideal para ambientes segmentados.
Estes filtros são armas secretas para qualquer administrador de sistemas, analista de rede ou engenheiro de cibersegurança que pretenda dominar o tráfego em tempo real com Wireshark. Use-os de forma estratégica para descobrir vulnerabilidades, gargalos de performance ou comportamentos suspeitos na sua infraestrutura de rede.