Wireshark 1.0: analisi di rete open source di riferimento

Wireshark 1.0 (31 marzo 2008): protocol analyzer evoluzione di Ethereal (1998, Gerald Combs), oltre 1000 protocolli supportati, licenza GPLv2. Lo strumento dominante per troubleshooting di rete, security analysis e didattica.

Cyber SecurityOpen Source WiresharkEtherealGerald CombsNetwork AnalysisCyber SecurityOpen Source

Dieci anni di Ethereal

Wireshark nasce nel 1998 come Ethereal, sviluppato da Gerald Combs al Missouri Research and Education Network. Dal giugno 2006 il progetto cambia nome in Wireshark — Combs lasciando il precedente impiego e mantenendo il trademark, ma non il naming Ethereal detenuto dal datore di lavoro precedente. Il 31 marzo 2008 viene rilasciata la versione 1.0, traguardo simbolico a dieci anni dalla nascita.

Licenza GPL v2. Infrastruttura: Wireshark Foundation (dal 2023) supportata da Sysdig e community.

Cosa fa Wireshark

Protocol analyzer — cattura pacchetti di rete (libpcap su Linux/macOS, WinPcap/Npcap su Windows) e li dissezza secondo le specifiche dei protocolli, presentando al utente una vista gerarchica: Ethernet → IP → TCP/UDP → application protocol.

Supporta al 2008 già circa 1000 protocolli, cresceranno a oltre 3000 nelle release successive. La lista include tutto quello che si vede realisticamente in rete: IP/IPv6, TCP/UDP, DNS, DHCP, HTTP/HTTPS (+TLS decrypt con chiavi), SMB/CIFS, SMTP/POP/IMAP, FTP, Telnet, SSH, SSL/TLS, protocolli VoIP (SIP, RTP), protocolli industriali (Modbus, DNP3, S7), wireless (802.11, Bluetooth).

Componenti

  • wireshark — GUI in GTK+ (successivamente Qt dal 2013)
  • tshark — equivalente CLI per uso in script e automazione
  • dumpcap — capture daemon privilegiato (permette UI senza privilegi root)
  • editcap, mergecap, rawshark — tool accessori
  • capinfos — statistiche su file PCAP
  • text2pcap, pcap2xml — conversioni

Uso pratico

Gli scenari tipici:

  • Network troubleshooting — sysadmin debuggano problemi di connettività, latenza, packet loss
  • Security analysis — SOC analisti analizzano traffico sospetto, malware C2 communications
  • Incident response — DFIR team esaminano dump di rete
  • Protocol development — sviluppatori verificano conformità di implementazioni custom
  • Didattica — università usano Wireshark nei corsi di reti

Evoluzione

Nelle release successive al 2008:

  • 1.8 (2012) — portabilità migliorata, new features per VoIP
  • 2.0 (2015)riscrittura GUI in Qt sostituendo GTK+
  • 3.0 (2019) — Npcap (no più WinPcap), supporto HTTP/2
  • 4.0 (2022) — miglioramenti conformance

Etica e uso legittimo

Wireshark è strumento di dual-use: cattura passiva può rivelare credenziali se il traffico non è cifrato. L’uso legittimo richiede:

  • Autorizzazione formale sulla rete analizzata
  • Compliance con GDPR se cattura dati personali
  • Anonymization dei PCAP prima di condivisione

Il fatto che Wireshark renda osservabile il traffico di rete è una ragione storica per l’adozione di HTTPS universale — il problema di credenziali POP3/IMAP/SMTP in chiaro, visibili a tutti sulla stessa rete, è un caso d’uso tipico di dimostrazione Wireshark.

Nel contesto italiano

Wireshark è strumento di lavoro quotidiano in Italia:

  • ISP — troubleshooting routing, peering
  • Aziende — network ops, sicurezza
  • Università — didattica reti e sicurezza
  • CERT e forze dell’ordine — analisi forense

Riferimenti: Wireshark 1.0 (31 marzo 2008). Gerald Combs. Ethereal (1998). Rinomina 2006. Licenza GPL v2. Libpcap/Npcap. Wireshark Foundation (2023, supporto Sysdig).

Vuoi supporto? Sei sotto attacco? Stato dei servizi
Vuoi supporto? Sei sotto attacco? Stato dei servizi