Wireshark

Ferramenta pra análise de tráfego de rede

Wireshark é uma das ferramentas mais poderosas para análise de tráfego de rede. Ele permite capturar, inspecionar e filtrar pacotes de dados que trafegam pela rede em tempo real. Este artigo apresenta uma explicação completa sobre como o Wireshark funciona, como utilizá-lo na prática e quais comandos e filtros são mais úteis no dia a dia.

 

O que é o Wireshark

Wireshark é um analisador de pacotes (packet analyzer) gratuito e de código aberto. Com ele, é possível examinar os detalhes de cada pacote que passa por uma interface de rede, sendo amplamente usado por administradores de rede, profissionais de segurança da informação e desenvolvedores para diagnóstico, monitoramento e investigação de problemas em redes.

O Wireshark funciona como um “gravador” do tráfego de rede. Ele intercepta os pacotes que entram e saem de uma interface e permite analisá-los em detalhes, inclusive seus headers e payloads.

 

Instalação

O Wireshark pode ser instalado em Windows, macOS e Linux. No Linux, o comando mais comum para instalar é:

sudo apt install wireshark

Durante a instalação, é recomendável permitir que usuários não-root possam capturar pacotes. No Windows, o instalador inclui o driver WinPcap ou Npcap, necessário para capturar pacotes.

 

Captura de pacotes

Ao iniciar o Wireshark, a primeira tela mostra todas as interfaces de rede disponíveis. Basta selecionar uma interface, como eth0 ou wlan0, e clicar em “Start” para iniciar a captura.

Durante a captura, cada linha representa um pacote. Os campos padrão exibidos incluem número do pacote, horário da captura, origem, destino, protocolo e informações adicionais.

Para salvar a captura, vá em File > Save ou use o atalho Ctrl+S. O arquivo será salvo com a extensão .pcapng, que pode ser reaberto a qualquer momento.

 

Filtros de captura vs. filtros de exibição

O Wireshark trabalha com dois tipos de filtros: filtros de captura e filtros de exibição.

Filtros de captura são usados para limitar os pacotes que serão coletados. Por exemplo, para capturar apenas tráfego HTTP, utilize o filtro:

tcp port 80

Esse filtro deve ser inserido antes de iniciar a captura.

Filtros de exibição são usados para refinar o que é exibido na tela durante ou após a captura. Por exemplo, para mostrar apenas pacotes HTTP em uma captura já iniciada, use:

http

Outros exemplos úteis de filtros de exibição:

ip.addr == 192.168.0.1: mostra pacotes onde o IP de origem ou destino é 192.168.0.1

tcp.port == 443: filtra apenas tráfego HTTPS

dns: exibe apenas pacotes DNS

frame contains "senha": busca pacotes cujo conteúdo contenha a palavra “senha”

Filtros de exibição podem ser combinados com operadores como && (E lógico), || (OU) e ! (negação). Por exemplo:

ip.src == 10.0.0.1 && tcp.port == 80

 

Análise prática

Ao inspecionar um pacote, o Wireshark mostra uma árvore hierárquica com os protocolos presentes, como Ethernet, IP, TCP e a camada de aplicação. Ao expandir cada camada, é possível ver os campos e valores transmitidos, como endereço MAC, IP, número da porta, flags TCP e conteúdo da requisição.

Se você quiser acompanhar uma troca de mensagens entre cliente e servidor, pode usar a opção “Follow TCP Stream”. Basta clicar com o botão direito sobre um pacote TCP e selecionar essa opção. Isso reconstruirá a conversa completa entre os dois pontos.

 

Exportação de dados

É possível exportar pacotes individuais ou todos os pacotes para arquivos .pcap, .csv, ou .txt. Isso é útil para relatórios, perícia digital ou compartilhamento com outras ferramentas como tcpdump ou tshark.

Para exportar apenas pacotes filtrados, selecione File > Export Specified Packets e ative a opção “Displayed”.

 

tshark: Wireshark pela linha de comando

Para quem prefere o terminal ou precisa automatizar a análise, o Wireshark oferece a ferramenta tshark. Por exemplo, para capturar 10 pacotes HTTP da interface wlan0, use:

tshark -i wlan0 -c 10 -f "tcp port 80"

Para salvar em arquivo:

tshark -i eth0 -w captura.pcap

Para ler um arquivo pcap:

tshark -r captura.pcap

E para aplicar um filtro de exibição:

tshark -r captura.pcap -Y "ip.addr == 192.168.0.10"

 

Dicas de uso

Sempre filtre o tráfego para evitar capturas gigantescas e desnecessárias.

Use “Coloring Rules” no menu View para destacar protocolos ou condições específicas visualmente.

Acesse os gráficos de estatísticas para visualizar padrões, como uso de protocolo ou comunicação entre hosts. A opção está em Statistics > Protocol Hierarchy.

Se estiver em rede Wi-Fi e não estiver vendo tráfego alheio, é porque está em modo gerenciado. Para capturar todos os pacotes, a interface precisa estar em modo monitor (Linux).

 

Wireshark é uma ferramenta essencial para qualquer pessoa que lida com redes. Seu poder está tanto na simplicidade de capturar pacotes quanto na profundidade da análise que permite. Dominar os filtros, comandos e fluxos mais comuns é o primeiro passo para entender, otimizar e proteger redes de forma eficaz.

Se você ainda não usou Wireshark em um problema real, comece com uma rede local simples e observe o que acontece quando navega em um site, acessa um servidor ou faz uma requisição HTTP. Ver o que está por trás da cortina transforma completamente a forma como você enxerga a comunicação digital.