Skip to main content

Praktyczne zastosowania filtrowania

Analiza podejrzanego ruchu sieciowego

Filtry pomagają w wykrywaniu podejrzanych aktywności, np.:

  • Pakiety pochodzące spoza zaufanej sieci:
    ip.src != 192.168.1.0/24
  • Pakiety wysyłane na podejrzane porty:
    tcp.port == 4444 or tcp.port == 6667

Analiza ataków ARP Spoofing

Wykorzystując filtr ARP, można wykryć podejrzane wpisy MAC:

arp.duplicate-address-detected == 1

Podsumowanie

Filtrowanie ruchu to kluczowa umiejętność w analizie sieci. W kolejnym rozdziale omówimy, jak interpretować dane w Wireshark, korzystając z protokołów warstw transportowej i aplikacyjnej!