network

[GUIDA] Analizziamo il traffico della rete con Termshark

Termshark può essere definita una terminal user interface per TShark che è un network protocol analyzer ispirato a Wireshark. Quest’ultimo è un packet analyzer libero e open source usato per analisi di protocollo per l’analisi e lo sviluppo di protocolli o di software di comunicazione e per la didattica. Wireshark possiede tutte le caratteristiche di un analizzatore di protocollo standard.

TShark non ha una terminal user interface interattiva ed è per questo che è stato sviluppato Termshark, che funziona su Linux, macOS e Windows. Termshark è stato scritto in Go e la sua prima release è disponibile da pochi giorni, pertanto non aspettatevi di trovare tutte le funzionalità presenti su TShark.

Attualmente queste sono le features di Termshark:

  • Leggere files pcap o sniffare le live interfaces
  • Ispezionare ogni pacchetto
  • Filtrare pcaps o live captures mediante display filters
  • Copiare informazioni dal terminale
termshark
Una GIF che vi mostra Termshark: cliccateci sopra per farla partire.

Gli sviluppatori progettano di migliorare Termshark con alcune nuove caratteristiche già in sviluppo, come la possibilità di selezionare un pacchetto e visualizzarne il flusso, mostrare le statistiche dell’interfaccia pcap, colorare i pacchetti nella relativa view secondo le regole di Wireshark.

Sono già presenti diversi shortcuts da tastiera:

  • / abilita il display filter
  • TABper lo switch
  • c per la copy mode
  • (+/-) e (</>) consentono di aggiustare rispettivamente horizonatal e vertical split

Tutte le keyboard vi vengono mostrate se date ?.

Download Termshark

La release page di Termshark ha i binari per Linux (x64 e armv6), macOS e Windows. Potete anche compilarvi il codice sorgente se preferite.

Alternativamente recatevi sulla pagina GitHub del progetto, scaricate il software, estraetelo e dare il seguente comando da terminale:

sudo install termshark /usr/local/bin/

Attenzione: affinchè Termshark funzioni è necessario sia presente anche TShark sul vostro pc. Il nome del package dipende dalla distro che state usando, ad esempio si chiama tshark su Debian / Ubuntu, mentre su Fedora lo trovate come wireshark-cli.

Quindi, per installare TShark su Debian, Ubuntu, Linux Mint, etc., date:

sudo apt install tshark

Alla domanda Should non-superusers be able to capture packets? rispondete positivamente.

Per installare wireshark-cli su Fedora date:

sudo dnf install wireshark-cli

Sia su Ubuntu che su Fedora dovrete aggiungere il vostro utente al wireshark group (creato mediante l’installazione di TShark – se così non fosse date sudo groupadd wireshark) per poter usare TShark, e di conseguenza Termshark, senza root:

sudo usermod -a -G wireshark $USER

Come usare Termshark

Per ispezionare un local pcap date:

termshark -r myfile.pcap

Rimpiazzate myfile.pcap col nome e con il percorso del file. Lanciate Termshark e impostatelo in modo tale che legga da un network device (enp4s0 in questo esempio, cambiatelo con un’interfaccia disponibile nella vostra rete):

termshark -i enp4s0

Potete poi leggere da un’interfaccia e applicare un tcp capture filter dando

termshark -i enp4s0 tcp

Ulteriori dettagli sono disponibili nella guida utente e nella sezione FAQ. Per ulteriori dettagli vi rimando al sito ufficiale del progetto.

sharing-caring-1Seguiteci sul nostro canale Telegram e sulla nostra pagina Facebook. Inoltre è possibile seguire il nostro canale ufficiale Telegram dedicato ad Offerte e Promo! Nel campo qui sotto è possibile commentare e creare spunti di discussione inerenti le tematiche trattate sul blog.

Altre storie
canonical ubuntu touch ubuntu phones
UBports dona alcuni smartphone a chi intende sviluppare Ubuntu Touch