Wireshark na Prática: Filtros úteis para Proteger sua Rede

NETWORK MONITORINGADMINISTRAÇÃO LINUXREDES E INFRACYBERSECURITY

Lucas Diniz

2/17/20254 min read

Em um cenário onde a cibersegurança é cada vez mais importante, monitorar o tráfego de rede é fundamental para identificar atividades suspeitas e prevenir incidentes. O Wireshark se destaca por permitir a captura detalhada dos pacotes que circulam na rede, oferecendo uma visão realista do comportamento dos sistemas conectados.

No entanto, para que essa análise seja eficaz, é preciso aplicar os filtros corretamente. Sem eles, o

grande volume de informações pode dificultar a identificação de padrões e a detecção de anomalias. Ao utilizar filtros de forma estratégica, os profissionais de segurança conseguem se concentrar nos dados relevantes, agilizando a investigação e a resposta a possíveis ameaças.

Neste artigo, vamos apresentar os filtros mais úteis para o Wireshark e mostrar como uma abordagem prática pode transformar a análise de pacotes em uma ferramenta poderosa para proteger redes corporativas.

Wireshark - O analisador de protocolo de rede mais popular do mundo

O Wireshark é uma ferramenta indispensável para quem trabalha com cibersegurança. Basicamente, ele funciona como um "radar" que captura e exibe os pacotes de dados que circulam na sua rede, permitindo que você veja, em detalhes, o que está acontecendo. Isso é fundamental tanto para resolver problemas de desempenho quanto para identificar comportamentos suspeitos que possam indicar a presença de ameaças.

Ao analisar o tráfego de rede com o Wireshark, você consegue entender melhor como os dados se movimentam e detectar anomalias que, muitas vezes, passam despercebidas em análises mais superficiais. Com sua interface intuitiva e a capacidade de aplicar filtros avançados, o Wireshark torna o trabalho de monitoramento e diagnóstico mais ágil e preciso. Em resumo, é como ter um olhar atento sobre cada detalhe do tráfego, ajudando a manter sua rede segura e funcionando da melhor forma possível.

Veja mais no link: https://www.wireshark.org/about.html

12 Filtros Essenciais para um Monitoramento Eficiente

Abaixo temos dois filtros que você precisa saber para uma boa análise de pacotes utilizando Wireshark:

1. Filtro por endereço MAC

eth.addr == 00:1A:2B:3C:4D:5E

Filtra pacotes com um endereço MAC de origem ou destino específico.

2. Filtro por endereço IP

ip.addr == 192.168.1.1

Filtra pacotes com um endereço IP de origem ou destino específico.

3. Filtro por Porta TCP ou UDP

tcp.port == 80

Filtra pacotes com tráfego na porta TCP 80 (HTTP).

udp.port == 53

Filtra pacotes com tráfego na porta UDP 53 (DNS).

4. Filtro por Protocolo

http

Filtra pacotes relacionados ao protocolo HTTP.

dns

Filtra pacotes relacionados ao protocolo DNS.

icmp

Filtra pacotes ICMP (Ping).

5. Filtro por Expressões Lógicas

(ip.src == 192.168.1.1) && (tcp.port == 80)

Combina filtros para IP de origem e porta TCP.

6. Filtro por Tamanho de Pacote

frame.len > 1000

Filtra pacotes com tamanho superior a 1000 bytes.

7. Filtro por Sequência de Bytes

frame contains "senha"

Filtra pacotes que contenham a palavra "senha" em qualquer lugar.

8. Filtro por Flag TCP

tcp.flags == 0x02

Filtra pacotes com a flag SYN definida (início de uma conexão TCP).

tcp.flags == 0x10

Filtra pacotes com a flag ACK definida (reconhecimento de pacotes).

9. Filtro por Fluxo (Flow)

tcp.stream eq 5

Filtra todos os pacotes em um fluxo TCP específico (use o número correto do fluxo).

10. Filtro por Tempo

frame.time >= "2023-09-19 14:00:00"

Filtra pacotes capturados após uma data e hora específicas.

11. Filtro por Hosts na Rede

arp

Filtra pacotes ARP para detectar dispositivos na rede.

12. Filtro por Pacotes ICMP (Ping)

icmp.type == 8

Filtra pacotes ICMP de solicitação de eco (ping).

No fim das contas, o Wireshark se mostra uma ferramenta essencial para o dia a dia de quem trabalha com cibersegurança. Ele não só permite capturar e analisar o tráfego da rede com precisão, mas também, quando combinado com filtros estratégicos, transforma um volume imenso de dados em informações úteis e acionáveis.

Dominar esses filtros é fundamental para identificar rapidamente anomalias e comportamentos suspeitos, ajudando a prevenir incidentes antes que eles causem maiores problemas. Em um cenário onde as ameaças estão cada vez mais sofisticadas, contar com um olhar atento sobre cada pacote que trafega pela rede pode fazer toda a diferença.

Representação de flags com valores hexadecimais

Conhecer a representação de flags TCP em valores hexadecimais é um diferencial importante para qualquer analista de cibersegurança. Isso porque essas flags, representadas por valores como 0x02 para SYN ou 0x10 para ACK, ajudam a identificar o estado de uma conexão TCP. Saber o que cada valor significa permite configurar filtros precisos no Wireshark, facilitando a detecção de comportamentos anômalos.

Abaixo algumas flags para aprimorar a sua análise de pacotes: 

  • URG (Urgent): 0x20

  • ACK (Acknowledgment): 0x10

  • PSH (Push): 0x08

  • RST (Reset): 0x04

  • SYN (Synchronize): 0x02

  • FIN (Finish): 0x01

Por exemplo, se você notar um número excessivo de pacotes com a flag SYN (0x02), pode ser um indício de um ataque de SYN Flood, uma técnica comum para sobrecarregar um servidor. Com esse conhecimento, você consegue montar filtros que isolem esses pacotes e entender melhor o padrão de tráfego, possibilitando uma resposta rápida e eficaz.

Investir tempo para aprender e aplicar essas técnicas não é apenas uma prática recomendada, mas uma necessidade para garantir que a segurança da rede esteja sempre um passo à frente. Assim, quanto mais familiarizado você estiver com as funcionalidades do Wireshark, melhor equipado estará para enfrentar os desafios diários que o ambiente cibernético proporciona.

Até mais!

#PenseForaDaCaixa

Artigos Relacionados