Wireshark Network Traffic Analysis
Analyser le trafic réseau avec Wireshark
Le dépannage réseau et les enquêtes de sécurité nécessitent une inspection approfondie des paquets. Cette compétence fournit des techniques Wireshark complètes pour capturer, filtrer et analyser le trafic réseau dans le cadre de la réponse aux incidents et de l'optimisation des performances.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "Wireshark Network Traffic Analysis". Montrez-moi comment filtrer tout le trafic DNS et identifier les recherches DNS échouées
Résultat attendu:
- Filtre : dns - affiche toutes les requêtes et réponses DNS
- Filtre : dns.flags.response == 0 - affiche uniquement les requêtes DNS
- Filtre : dns.flags.rcode != 0 - affiche les recherches DNS échouées avec les codes d'erreur
- Utilisez Statistiques > Conversations pour voir les domaines les plus requêtés
Utilisation de "Wireshark Network Traffic Analysis". Comment détecter l'activité de balayage de ports dans cette capture ?
Résultat attendu:
- Filtre : ip.src == SUSPECT_IP && tcp.flags.syn == 1 - affiche tous les paquets SYN de la source
- Vérifiez Statistiques > Conversations > onglet TCP
- Recherchez une seule adresse IP source se connectant à de nombreux ports de destination
- Des modèles de synchronisation identiques suggèrent des outils de balayage automatisés
Audit de sécurité
SûrStatic analysis detected 76 potential security issues but all are false positives. This is a documentation-only skill containing Wireshark filter syntax examples and network analysis procedures. No executable code, external commands, or network operations exist. All flagged patterns are markdown code blocks showing educational examples of Wireshark display filters, protocol syntax, and security investigation techniques.
Score de qualité
Ce que vous pouvez construire
Enquête sur les incidents de sécurité
Analyser le trafic réseau capturé pour identifier les modèles malveillants, détecter l'exfiltration de données et reconstruire les séquences d'attaque pour la collecte de preuves forensiques
Dépannage réseau
Diagnostiquer les problèmes de connectivité, identifier la perte de paquets, analyser les retransmissions TCP et localiser les goulots d'étranglement dans le trafic applicatif
Formation à l'analyse de protocole
Apprendre les protocoles réseau en examinant des captures de paquets réelles, comprendre les poignées de main protocolaires et visualiser les modèles de communication entre hôtes
Essayez ces prompts
J'ai un fichier PCAP et je dois trouver tout le trafic HTTP. Montrez-moi comment filtrer les requêtes et réponses HTTP dans Wireshark.
Aidez-moi à suivre le flux TCP pour ce paquet afin de voir la conversation complète entre le client et le serveur, incluant toutes les données transmises.
Je soupçonne une communication C2 de malware. Montrez-moi les filtres Wireshark pour détecter les modèles de balise, les requêtes DNS inhabituelles et les connexions haute fréquence vers des IP suspectes.
Notre application web est lente. Aidez-moi à analyser les captures de paquets pour identifier les retransmissions TCP, les problèmes de fenêtre zéro et les problèmes de latence élevée.
Bonnes pratiques
- Utilisez toujours des filtres de capture avant de démarrer la capture de paquets pour limiter la collecte de données et réduire l'utilisation de la mémoire
- Appliquez des filtres d'affichage de manière incrémentale pour isoler le trafic spécifique plutôt que de supprimer des paquets de la capture
- Documentez les résultats d'analyse avec des captures d'écran annotées et des dissections de paquets exportées pour les rapports
- Sauvegardez régulièrement les captures pendant les longues sessions d'analyse pour éviter la perte de données en cas de plantage de Wireshark
Éviter
- Capturer du trafic sur des réseaux sans autorisation appropriée viole les lois sur la confidentialité et les politiques organisationnelles
- Supprimer des paquets des captures au lieu d'utiliser des filtres d'affichage perd définitivement le contexte d'analyse
- Analyser le trafic TLS chiffré sans clés de déchiffrement fait perdre du temps car le contenu de la charge utile est inaccessible
- Ouvrir de gros fichiers PCAP de plusieurs gigaoctets sans filtrer d'abord peut épuiser la mémoire système