Tworzenie efektywnych filtrów w Wireshark
Dobrze skonfigurowane filtry pozwalają szybciej wykrywać anomalie i podejrzane aktywności:
- Filtrowanie ruchu na danym porcie (np. SSH na porcie 22):
tcp.port == 22 - Wykrywanie pakietów z nieznanych źródeł:
ip.src != 192.168.1.0/24 - Filtrowanie dużych pakietów (np. DDoS flood):
frame.len > 1500