Wireshark Network Traffic Analysis
تحليل حركة الشبكة باستخدام Wireshark
يتطلب استكشاف أخطاء الشبكة والتحقيقات الأمنية فحصًا عميقًا للحزم. توفر هذه المهارة تقنيات شاملة لـ Wireshark لالتقاط وتصفية وتحليل حركة الشبكة للاستجابة للحوادث وتحسين الأداء.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "Wireshark Network Traffic Analysis". أرني كيفية تصفية جميع حركة مرور DNS وتحديد عمليات DNS الفاشلة
النتيجة المتوقعة:
- المرشح: dns - يعرض جميع استعلامات DNS واستجاباته
- المرشح: dns.flags.response == 0 - يعرض استعلامات DNS فقط
- المرشح: dns.flags.rcode != 0 - يعرض عمليات DNS الفاشلة مع رموز الخطأ
- استخدم Statistics > Conversations لمعرفة أهم النطاقات المطلوبة
استخدام "Wireshark Network Traffic Analysis". كيف أكشف عن نشاط مسح المنافذ في هذا الالتقاط؟
النتيجة المتوقعة:
- المرشح: ip.src == SUSPECT_IP && tcp.flags.syn == 1 - يعرض جميع حزم SYN من المصدر
- تحقق من Statistics > Conversations > TCP tab
- ابحث عن عنوان IP واحد المصدر يتصل بالعديد من المنافذ الوجهة
- أنماط التوقيت المتطابقة تشير إلى أدوات المسح الآلية
التدقيق الأمني
آمنStatic analysis detected 76 potential security issues but all are false positives. This is a documentation-only skill containing Wireshark filter syntax examples and network analysis procedures. No executable code, external commands, or network operations exist. All flagged patterns are markdown code blocks showing educational examples of Wireshark display filters, protocol syntax, and security investigation techniques.
درجة الجودة
ماذا يمكنك بناءه
تحقيق حوادث الأمان
تحليل حركة المرور الملتقطة لتحديد الأنماط الخبيثة وكشف تسريب البيانات وإعادة بناء تسلسلات الهجوم لجمع الأدلة الجنائية
استكشاف أخطاء الشبكة
تشخيص مشاكل الاتصال وتحديد فقدان الحزم وتحليل إعادة إرسال TCP وتحديد اختناقات الأداء في حركة مرور التطبيقات
تعليم تحليل البروتوكول
تعلم بروتوكولات الشبكة من خلال فحص الالتقاطات الحقيقية وفهم مصافحات البروتوكولات وتصور أنماط الاتصال بين المضيفين
جرّب هذه الموجهات
لدي ملف PCAP وأحتاج إلى العثور على جميع حركة مرور HTTP. أرني كيفية تصفية طلبات واستجابات HTTP في Wireshark.
ساعدني في_following تدفق TCP لهذه الحزمة لرؤية المحادثة الكاملة بين العميل والخادم، بما في ذلك جميع البيانات المنقولة.
أشتبه في وجود اتصال C2-malware. أرني مرشحات Wireshark لكشف أنماط الإشارات والاستعلامات غير المعتادة عن DNS والاتصالات عالية التردد لعناوين IP المشبوهة.
أفضل الممارسات
- استخدم دائمًا مرشحات الالتقاط قبل بدء التقاط الحزم لتقليل جمع البيانات واستخدام الذاكرة
- تطبيق مرشحات العرض بشكل تدريجي لعزل حركة مرور محددة بدلاً من حذف الحزم من الالتقاط
- توثيق نتائج التحليل مع لقطات شاشة مشروعة وتصدير تحليلات الحزم للتقارير
- حفظ الالتقاطات بانتظام أثناء جلسات التحليل الطويلة لمنع فقدان البيانات في حالة تعطل Wireshark
تجنب
- التقاط حركة المرور على الشبكات بدون تفويض مناسب ينتهك قوانين الخصوصية والسياسات التنظيمية
- حذف الحزم من الالتقاطات بدلاً من استخدام مرشحات العرض يفقد بشكل دائم سياق التحليل
- تحليل حركة المرور المشفرة TLS بدون مفاتيح فك التشفير يهدر الوقت لأن محتوى الحمولة غير متاح
- فتح ملفات PCAP الكبيرة متعددة الجيجابايت بدون تصفية أولاً يمكن أن يستنزف ذاكرة النظام