wireshark-analysis
Netzwerkverkehr mit Wireshark analysieren
Netzwerksicherheitsprofis verbringen Stunden mit der manuellen Filterung von Paketaufzeichnungen und der Rekonstruktion von Kommunikationsströmen. Diese Fähigkeit bietet sofortiges Wireshark-Expertenwissen mit korrekter Filtersyntax, Analyse-Workflows für Datenströme und Erkennungsmustern für die Sicherheit.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "wireshark-analysis". Erstelle einen Filter, um gesamten DNS-Traffic nur zu externen Servern anzuzeigen.
Erwartetes Ergebnis:
Verwenden Sie diesen Anzeigefilter: dns && !(ip.addr == 192.168.1.0/24). Dies zeigt alle DNS-Abfragen und -Antworten außer denen innerhalb Ihres lokalen Netzwerks. Passen Sie den Netzwerkbereich an Ihr internes Subnetz an.
Verwendung von "wireshark-analysis". Wie finde ich Klartext-Passwörter im HTTP-Traffic?
Erwartetes Ergebnis:
Folgen Sie diesen Schritten: 1) Filtern Sie mit http.request.method == "POST", um Formularübermittlungen zu finden. 2) Rechtsklick auf ein beliebiges POST-Paket und wählen Sie Verfolgen > HTTP-Stream. 3) Suchen Sie im Stream nach 'username', 'password', 'email' oder 'login'-Parametern. 4) Suchen Sie im Anfragetext nach im Klartext übertragenen Anmeldedaten.
Sicherheitsaudit
SicherAll static findings are false positives. The skill contains Wireshark command documentation in markdown code blocks, not executable code. No actual code execution, network operations, or cryptographic implementations are present. This is educational documentation for network security professionals.
Qualitätsbewertung
Was du bauen kannst
Vorfall-Reaktion Untersuchung
Sicherheitsanalysten, die vermutete Malware-Infektionen oder Datenexfiltration untersuchen, verwenden Filtersyntax, um verdächtige Verkehrsmuster zu identifizieren, C2-Beaconing-Verhalten zu extrahieren und Beweise zu dokumentieren.
Netzwerk-Performance-Fehlerbehebung
Netzwerkingenieure, die langsame Anwendungsleistung diagnostizieren, verwenden TCP-Analysefilter, um Retransmissions, Paketverluste und Zero-Window-Zustände zu identifizieren, die den Durchsatz beeinträchtigen.
Sicherheitsausbildung und Training
Studenten, die Netzwerkprotokolle lernen, verwenden geführte Workflows, um TCP-Handshakes zu verstehen, HTTP-Streams zu verfolgen und Paket-Level-Analysetechniken zu üben.
Probiere diese Prompts
Erstelle einen Wireshark-Anzeigefilter, um gesamten HTTP-Traffic von der IP-Adresse 192.168.1.100 anzuzeigen.
Führe mich durch das Verfolgen eines TCP-Streams in Wireshark, um eine vollständige Konversation zwischen zwei Hosts zu rekonstruieren. Ich muss die tatsächlich ausgetauschten Daten sehen.
Hilf mir, Wireshark-Filter zu erstellen, um potenzielle Port-Scanning-Aktivitäten zu erkennen. Ich möchte Hosts identifizieren, die Verbindungen zu mehreren Ports versuchen.
Ich erlebe langsame Netzwerk-Performance. Zeige mir, wie ich Wireshark-Experteninformationen verwende, um TCP-Retransmissions, doppelte ACKs und andere Indikatoren für Netzwerkprobleme zu identifizieren.
Bewährte Verfahren
- Verwenden Sie immer Aufzeichnungsfilter vor dem Starten von Live-Aufzeichnungen, um die Datenerfassung zu begrenzen und die Speichernutzung in hochausgelasteten Netzwerken zu reduzieren.
- Speichern Sie PCAP-Dateien mit beschreibenden Namen und Zeitstempeln, bevor Sie zerstörerische Filteroperationen durchführen, um Originalbeweise zu erhalten.
- Dokumentieren Sie Ihre Analyse-Methodik und Ergebnisse in Notizen für Vorfallberichte und zukünftige Referenz.
Vermeiden
- Vermeiden Sie das dauerhafte Löschen von Paketen aus der Aufnahmeansicht - verwenden Sie stattdessen Anzeigefilter, um Pakete auszublenden, ohne Daten zu verlieren.
- Erfassen Sie keine sensiblen Anmeldedaten oder personenbezogenen Daten unnötig - verwenden Sie gezielte Aufzeichnungsfilter, um die Privatsphäre-Auswirkungen zu minimieren.
- Teilen Sie niemals PCAP-Dateien mit sensiblen Netzwerkdaten, ohne sie vorher zu schwärzen oder zu verschlüsseln.
Häufig gestellte Fragen
Kann diese Fähigkeit meine PCAP-Dateien direkt analysieren?
Warum wird mein Filter in Wireshark rot angezeigt?
Kann ich HTTPS-Traffic mit dieser Fähigkeit entschlüsseln?
Was ist der Unterschied zwischen Aufzeichnungs- und Anzeigefiltern?
Wie extrahiere ich Dateien aus HTTP-Traffic?
Kann diese Fähigkeit Malware im Netzwerkverkehr erkennen?
Entwicklerdetails
Autor
zebbernLizenz
MIT
Repository
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/wireshark-analysisRef
main
Dateistruktur
📄 SKILL.md