Os Filtros de Wireshark Mais Poderosos e Essenciais para Captura e Análise de Tráfego em Redes

Descubra os filtros de Wireshark mais úteis, testados por especialistas em cibersegurança, para capturar, analisar e diagnosticar tráfego de rede com uma precisão quase cirúrgica. Estes comandos são indispensáveis para quem pretende dominar redes, rastrear falhas ou detetar ameaças com rapidez e eficiência.

  • ip.addr == 10.0.0.1: Revela todo o tráfego onde 10.0.0.1 aparece como origem ou destino.
  • ip.addr == 10.0.0.0/24: Monitorize toda a comunicação dentro da sub-rede 10.0.0.0/24.
  • ip.src == 10.0.0.1 && ip.dst == 10.0.0.2: Foque-se em tráfego específico entre duas máquinas.
  • !(ip.addr == 10.0.0.1): Elimine qualquer tráfego de/para 10.0.0.1 do seu radar.
  • icmp.type == 3: Detecte pacotes ICMP com erro de “destino inalcançável”.
  • tcp or udp: Veja tráfego TCP ou UDP — essencial para análises gerais.
  • tcp.port == 80: Mostra apenas tráfego HTTP puro (porta 80).
  • tcp.srcport < 1000: Rastreie conexões iniciadas por portas privilegiadas.
  • http or dns: Obtenha apenas pacotes HTTP e DNS — ideal para debug web.
  • tcp.flags.syn == 1: Filtros para pacotes TCP com flag SYN (início de conexão).
  • tcp.flags == 0x012: Capture pacotes com flags SYN e ACK ativos — conexões estabelecidas.
  • tcp.analysis.retransmission: Isola retransmissões — perfeito para detetar perdas de pacotes.
  • http.request.method == "GET": Extraia apenas pedidos HTTP GET.
  • http.response.code == 404: Identifique páginas perdidas e erros HTTP 404.
  • http.host == "www.abc.com": Acompanhe chamadas específicas ao domínio www.abc.com.
  • tls.handshake: Mostra apenas pacotes de handshake TLS — segurança em foco.
  • tls.handshake.type == 1: Veja apenas o “Client Hello” — etapa crítica da negociação SSL/TLS.
  • dhcp and ip.addr == 10.0.0.0/24: Filtre pacotes DHCP dentro da sub-rede especificada.
  • dhcp.hw.mac_addr == 00:11:22:33:44:55: Monitorize pedidos DHCP de um dispositivo específico.
  • dns.resp.name == cnn.com: Veja respostas DNS para cnn.com — útil em debug ou bloqueios.
  • frame contains keyword: Descubra pacotes que contêm palavras-chave específicas no payload.
  • frame.len > 1000: Isole pacotes grandes — ótimos para identificar transferências pesadas.
  • eth.addr == 00:11:22:33:44:55: Filtre tráfego por endereço MAC — análise granular.
  • eth[0x47:2] == 01:80: Detete frames Ethernet com offset 0x47 igual a 01:80.
  • !(arp or icmp or stp): Elimine ruído de protocolos básicos — limpe a sua análise.
  • vlan.id == 100: Veja pacotes dentro da VLAN 100 — ideal para ambientes segmentados.

Estes filtros são armas secretas para qualquer administrador de sistemas, analista de rede ou engenheiro de cibersegurança que pretenda dominar o tráfego em tempo real com Wireshark. Use-os de forma estratégica para descobrir vulnerabilidades, gargalos de performance ou comportamentos suspeitos na sua infraestrutura de rede.

Artigos Relacionados