Praktyczne zastosowania filtrowania
Analiza podejrzanego ruchu sieciowego
Filtry pomagają w wykrywaniu podejrzanych aktywności, np.:
- Pakiety pochodzące spoza zaufanej sieci:
ip.src != 192.168.1.0/24 - Pakiety wysyłane na podejrzane porty:
tcp.port == 4444 or tcp.port == 6667
Analiza ataków ARP Spoofing
Wykorzystując filtr ARP, można wykryć podejrzane wpisy MAC:
arp.duplicate-address-detected == 1
Podsumowanie
Filtrowanie ruchu to kluczowa umiejętność w analizie sieci. W kolejnym rozdziale omówimy, jak interpretować dane w Wireshark, korzystając z protokołów warstw transportowej i aplikacyjnej!