Wireshark in Azione: Analizza Il Traffico e Ruba Credenziali

Guida operativa a Wireshark per hacker etici in lab. Cos’è, come usarlo su Kali, filtri per isolare traffico target, estrarre password e file. Tutorial pratico per CTF, HTB e ambienti autorizzati.
- Pubblicato il 2026-01-20
- Tempo di lettura: 5 min
Wireshark in Azione: Analizza Il Traffico e Ruba Credenziali #
Durante un internal assessment, hai accesso a un segmento di rete o hai compromesso una workstation. Wireshark diventa i tuoi occhi sul traffico di rete: lo strumento chiave per catturare credenziali in transito, decodificare protocolli legacy e mappare comunicazioni interne critiche. Questa guida copre l’uso offensivo del packet analysis da reconnaissance a evidence collection.
TL;DR Operativo (Flusso a Step) #
- Targeted Capture Setup: Configurazione di catture filtrate su interfacce critiche con BPF filters per isolare traffico rilevante.
- Protocol-Specific Filtering: Applicazione di display filters avanzati per identificare protocolli in chiaro e sessioni di autenticazione.
- Credential Harvesting: Estrazione di credenziali da HTTP, FTP, Telnet, SMTP e analisi di handshake SMB/NTLM.
- Stream Reconstruction: Utilizzo di Follow TCP/HTTP Stream per ricostruire sessioni complete e identificare dati sensibili.
- File & Artifact Extraction: Recupero di file trasferiti via rete attraverso Export Objects e ricostruzione di flussi binari.
- Network Intelligence: Mappatura delle comunicazioni interne e identificazione di pattern per pivot planning.
- Stealth & Detection Evasion: Tecniche per minimizzare l’impronta di cattura e identificazione di counter-measures.
Fase 1: Ricognizione & Enumeration #
Scenario: Accesso iniziale a una workstation in segmento interno. Devi capire cosa c’è sulla rete senza generare traffico attivo.
Configurazione Permessi per Cattura Non-Privilegiata:
sudo usermod -a -G wireshark $USER
newgrp wiresharkIdentificazione Interfacce di Rete Attive:
ip -br addr showCapture Filter BPF per Isolare Subnet Target:
dumpcap -i eth0 -f "net 192.168.1.0/24" -w initial_capture.pcapngDisplay Filter per Traffico verso Specifici Servizi:
tcp.port == 445 or tcp.port == 3389 or tcp.port == 22 or tcp.port == 23Identificazione Comunicazioni DNS Interne:
dns and ip.src == 192.168.1.0/24Analisi Broadcast/Multicast Traffic:
(arp or icmp) and not icmp.type == 8Cattura Mirata su Interfaccia VPN (HTB/PG):
wireshark -k -i tun0Capture Filter per Escludere Traffico Non Rilevante:
dumpcap -i eth0 -f "not port 53 and not arp" -w filtered_traffic.pcapngFase 2: Initial Exploitation - Credential Harvesting #
Cattura Traffico HTTP in Chiaro:
dumpcap -i eth0 -f "port 80" -w http_clear.pcapngDisplay Filter per Richieste POST (Login Forms):
http.request.method == "POST"Estrazione Credenziali HTTP Basic Auth:
http.authorization contains "Basic"Decodifica Base64 HTTP Basic in Wireshark:
- Clicca su pacchetto con Authorization header
- Vai a
File → Export Packet Bytes → Decode As → Base64 - Analizza l’output per username:password
Cattura Sessioni FTP con Credenziali:
dumpcap -i eth0 -f "port 21" -w ftp_sessions.pcapngDisplay Filter per Comandi FTP Sensibili:
ftp.request.command == "USER" or ftp.request.command == "PASS"Analisi Traffico Telnet per Credenziali:
telnet and telnet.dataCattura Autenticazioni SMTP:
dumpcap -i eth0 -f "port 25" -w smtp_auth.pcapngDisplay Filter per SMTP AUTH:
smtp.req.command == "AUTH"Analisi Handshake SMB/NTLM:
smb2 or ntlmsspIdentificazione NTLMSSP Authentication:
ntlmssp.authEstrazione Challenge-Response NTLM per Offline Cracking:
- Filtra:
ntlmssp - Clic destro su pacchetto NTLMSSP → Follow → TCP Stream
- Cerca i blocchi
NTLMSSP_CHALLENGEeNTLMSSP_AUTH - Estrai NT/LM hashes per strumenti come Hashcat
Ricerca Token in Header HTTP:
http contains "Authorization: Bearer" or http contains "session="Cattura Cookie di Sessione:
http.cookieFase 3: Post-Compromise & Protocol Analysis #
Analisi Traffico da Host Remoto via SSH Tunnel:
ssh user@target-host "sudo tcpdump -i eth0 -U -w -" | wireshark -k -i -Display Filter per Identificazione Servizi Database:
tcp.port == 1433 or tcp.port == 3306 or tcp.port == 5432Ricerca Query SQL in Chiaro:
mysql.query or pgsql.type == "Q"Analisi Traffico SNMP con Community String:
snmp and snmp.communityIdentificazione Configurazioni Trasferite in Chiaro:
http contains "config" or ftp-data contains "password"Cattura Traffico TFTP per File Transfer:
dumpcap -i eth0 -f "port 69" -w tftp_transfers.pcapngDisplay Filter per TFTP Operations:
tftp.opcode == 1 or tftp.opcode == 2Analisi Protocolli Industrial/OT in Chiaro:
modbus or enipEstrazione File da HTTP con Export Objects:
File → Export Objects → HTTP...- Filtra per tipo (exe, zip, config)
- Salva e analizza offline
Ricostruzione File Binari da TCP Stream:
- Follow TCP Stream
- Imposta “Show data as” → “Raw”
- Salva come file binario
- Verifica magic bytes e tipo file
Fase 4: Lateral Movement Intelligence #
Mappatura Conversazioni tra Host Interni:
ip.addr == 192.168.1.50 and ip.addr == 192.168.1.100Analisi Statistiche Comunicazioni:
Statistics → Conversations- Filtra per protocollo TCP/IP
- Identifica host con più connessioni
Identificazione Trust Relationships:
tcp.flags.syn == 1 and tcp.flags.ack == 0 and ip.src == 192.168.1.50Display Filter per RDP Sessioni:
tcp.port == 3389Analisi JA3 Fingerprint per Client Identification:
tls.handshake.ja3Identificazione SNI in TLS Handshake:
tls.handshake.extensions_server_nameCattura Beaconing Patterns:
dns.qry.type == 1 and frame.time_delta > 60Analisi Timing per C2 Detection:
tcp.time_delta > 5 and tcp.len > 0Ricerca DNS Tunneling Indicators:
dns.qry.name.len > 50 or dns.count.queries > 5Fase 5: Detection & Hardening #
Rilevamento Promiscuous Mode via Network:
eth.dst == ff:ff:ff:ff:ff:ff and arp.proto.type == 0x0806Monitoraggio ARP Anomalies:
arp.duplicate-address-detected or arp.isgratuitousDetect SPAN/Mirror Port Configurations:
tcp.analysis.duplicate_ack or tcp.analysis.retransmissionHardening: Disabilitazione Protocolli Insecure:
systemctl disable --now telnet.socket
systemctl disable --now vsftpdConfigurazione EDR per Monitorare Npcap/WinPcap Installations:
- Monitor registry:
HKLM\SYSTEM\CurrentControlSet\Services\NPF - File system:
C:\Windows\System32\drivers\npf.sys - Process creation:
windump.exe,dumpcap.exe
Network Segmentation Detection via TTL Analysis:
ip.ttl < 64 and ip.src == 192.168.1.0/24Implementazione Encrypted Protocols Only Policy:
# Blocca HTTP in chiaro su rete management
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 80 -j DROPMonitoraggio Port Mirroring Abuse:
tcp.flags == 0x0000 and tcp.len > 0Rilevamento Wireshark Remote Capture:
tcp.port == 2002 and tcp.payload contains "WIRESHARK"Errori Comuni Che Vedo Negli Assessment Reali #
- Capture Filters Inesistenti o Errati: Cattura di tutto il traffico che porta a PCAP di gigabyte e performance degradation.
- Display Filters troppo Ampi: Uso di
ip.addr == subnetsenza ulteriore filtraggio, risultando in migliaia di pacchetti irrilevanti. - Ignorare Protocolli Legacy: Non filtrare per Telnet (23), FTP (21), SMTP (25) in reti dove questi servizi sono ancora attivi.
- Mancata Analisi NTLMSSP: Non cercare autenticazioni NTLM in traffico SMB, perdendo opportunità di credential harvesting.
- Export Objects Non Utilizzato: Non estrarre file da HTTP quando disponibili, richiedendo successivi transfer manuali.
- TLS Considerato “Impenetrabile”: Non analizzare metadata TLS (SNI, JA3, certificate info) che forniscono intelligence preziosa.
Playbook Operativo 80/20: Wireshark in Internal Assessment #
| Obiettivo | Azione Concreta | Strumento/Filtro |
|---|---|---|
| Isolamento traffico target | Capture filter BPF su IP/port specifici | host 10.10.10.10 and port 80 |
| Identificazione login HTTP | Display filter per richieste POST | http.request.method == "POST" |
| Estrazione credenziali HTTP Basic | Decodifica header Authorization | http.authorization contains "Basic" |
| Analisi autenticazioni SMB | Filtro per handshake NTLMSSP | ntlmssp |
| Ricostruzione sessioni applicative | Follow TCP Stream su conversazioni specifiche | Click destro → Follow → TCP Stream |
| Estrazione file da rete | Export Objects HTTP/SMB | File → Export Objects → HTTP… |
| Identificazione servizi vulnerabili | Filtro per protocolli legacy | tcp.port == 23 or tcp.port == 21 |
| Mappatura comunicazioni interne | Statistics → Conversations | Analisi tabella conversations |
| Rilevamento anomalie TLS | Analisi SNI e JA3 fingerprint | tls.handshake.extensions_server_name |
| Hardening evidenza | Disabilitazione protocolli in chiaro rilevati | systemctl disable [service] |
Lab Realistico: Internal Network Traffic Analysis #
Scenario “Clear-Text Compromise”: In un ambiente di lab che replica una rete enterprise con segmenti misti (prod, dev, legacy), identifica e sfrutta le vulnerabilità nei protocolli di rete.
Fasi del Lab:
- Passive Reconnaissance: Cattura traffico di rete su un segmento mirrorato senza generare alcun pacchetto.
- Protocol Identification: Identifica tutti i protocolli attivi, con focus su quelli in chiaro.
- Credential Harvesting: Estrai credenziali da HTTP Basic Auth, FTP, e sessioni Telnet.
- NTLM Analysis: Analizza handshake SMB per identificare utenti di dominio e estrarre challenge-response.
- File Extraction: Recupera file di configurazione e documenti trasferiti via rete.
- Intelligence Reporting: Genera un report di intelligence sulle comunicazioni interne e trust relationships.
Technical Learning Objectives:
- Configurazione avanzata di capture e display filters per scenari reali
- Tecniche di estrazione e decodifica credenziali da protocolli multipli
- Analisi forense di handshake di autenticazione (NTLM, Kerberos)
- Ricostruzione di sessioni applicative e file transfer
- Identificazione di misconfigurazioni di rete attraverso l’analisi passiva
CTA Tecnica e Concreta: Questo scenario hands-on, con traffico di rete reale e debrief tecnico dettagliato, è parte del percorso “Network Forensic Analysis & Offensive Traffic Intelligence” di HackITA. Impara a trasformare l’analisi passiva del traffico in azioni offensive concrete e intelligence operativa.
🔗 Approfondisci e Metti in Pratica #
Se vuoi applicare queste tecniche in scenari reali di internal assessment, traffic intelligence e Red Team operativo, puoi esplorare i nostri servizi professionali:
👉 https://hackita.it/servizi 👉 https://hackita.it/supporta
Per approfondire la documentazione ufficiale e rafforzare la tua padronanza tecnica su Wireshark e analisi del traffico di rete:
- Wireshark Official Documentation: https://www.wireshark.org/docs/
- Wireshark Display Filter Reference: https://www.wireshark.org/docs/dfref/
- RFC 4559 – SPNEGO-based Kerberos and NTLM HTTP Authentication: https://datatracker.ietf.org/doc/html/rfc4559
La differenza tra analisi superficiale e offensive traffic intelligence sta nella capacità di interpretare correttamente protocolli, handshake e metadata di rete in contesti enterprise reali.
Questa guida è per scopi formativi in ambienti controllati e autorizzati. Ogni test su sistemi di terze parti richiede autorizzazione scritta esplicita.
