스킬 Wireshark Network Traffic Analysis
📦

Wireshark Network Traffic Analysis

안전

Wireshark 로 네트워크 트래픽 분석하기

네트워크 문제 해결 및 보안 조사에는 심층 패킷 검사가 필요합니다. 이 스킬은 사고 대응 및 성능 최적화를 위해 네트워크 트래픽을 캡처, 필터링 및 분석하는 포괄적인 Wireshark 기법을 제공합니다.

지원: Claude Codex Code(CC)
⚠️ 68 나쁨
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"Wireshark Network Traffic Analysis" 사용 중입니다. 모든 DNS 트래픽을 필터링하고 실패한 DNS 조회를 식별하는 방법을 보여주세요

예상 결과:

  • 필터: dns - 모든 DNS 쿼리 및 응답 표시
  • 필터: dns.flags.response == 0 - DNS 쿼리만 표시
  • 필터: dns.flags.rcode != 0 - 오류 코드와 함께 실패한 DNS 조회 표시
  • 통계 > 대화에서 상위 조회 도메인 확인

"Wireshark Network Traffic Analysis" 사용 중입니다. 이 캡처에서 포트 스캔 활동을 어떻게 탐지하나요?

예상 결과:

  • 필터: ip.src == SUSPECT_IP && tcp.flags.syn == 1 - 소스의 모든 SYN 패킷 표시
  • 통계 > 대화 > TCP 탭 확인
  • 많은 대상 포트에 연결하는 단일 소스 IP 확인
  • 동일한 타이밍 패턴은 자동화된 스캔 도구を示함

보안 감사

안전
v1 • 2/25/2026

Static analysis detected 76 potential security issues but all are false positives. This is a documentation-only skill containing Wireshark filter syntax examples and network analysis procedures. No executable code, external commands, or network operations exist. All flagged patterns are markdown code blocks showing educational examples of Wireshark display filters, protocol syntax, and security investigation techniques.

1
스캔된 파일
498
분석된 줄 수
0
발견 사항
1
총 감사 수
보안 문제를 찾지 못했습니다
감사자: claude

품질 점수

38
아키텍처
100
유지보수성
87
콘텐츠
23
커뮤니티
100
보안
74
사양 준수

만들 수 있는 것

보안 사고 조사

캡처된 네트워크 트래픽을 분석하여 악성 패턴을 식별하고, 데이터 유출을 탐지하며, 포렌식 증거 수집을 위해 공격 시퀀스를 재구성합니다

네트워크 문제 해결

연결 문제를 진단하고, 패킷 손실을 식별하며, TCP 재전송을 분석하고, 애플리케이션 트래픽에서 성능 병목 현상을 찾습니다

프로토콜 분석 교육

실제 패킷 캡처를 검토하고, 프로토콜 핸드셰이크를 이해하며, 호스트 간 통신 패턴을 시각화하여 네트워크 프로토콜을 학습합니다

이 프롬프트를 사용해 보세요

기본 트래픽 필터링
PCAP 파일이 있고 모든 HTTP 트래픽을 찾아야 합니다. Wireshark 에서 HTTP 요청 및 응답을 필터링하는 방법을 보여주세요.
스트림 재구성
이 패킷의 TCP 스트림을 따라가서 클라이언트와 서버 간의 전체 대화와 모든 전송된 데이터를 보고 싶습니다.
보안 분석
악성코드 C2 통신이 의심됩니다. 비콘 패턴, 비정상적인 DNS 쿼리 및 의심스러운 IP 와의 고빈도 연결을 탐지하는 Wireshark 필터를 보여주세요.
성능 진단
웹 애플리케이션이 느립니다. TCP 재전송, 제로 윈도우 문제 및 높은 지연 문제를 식별하기 위해 패킷 캡처를 분석하는 것을 도와주세요.

모범 사례

  • 데이터 수집을 제한하고 메모리 사용량을 줄이기 위해 패킷 캡처 시작 전에 항상 캡처 필터 사용
  • 캡처에서 패킷을 삭제하는 대신 디스플레이 필터를 점진적으로 적용하여 특정 트래픽 격리
  • 보고를 위해 주석이 달린 스크린샷과 내보낸 패킷 해석으로 분석 결과 문서화
  • Wireshark 가 충돌할 경우 데이터 손실을 방지하기 위해 긴 분석 세션 중에 캡처를 정기적으로 저장

피하기

  • 적절한 권한 없이 네트워크 트래픽을 캡처하는 것은 개인정보 보호법 및 조직 정책을 위반함
  • 디스플레이 필터 대신 캡처에서 패킷을 삭제하면 분석 컨텍스트를 영구적으로 손실함
  • 복호화 키 없이 암호화된 TLS 트래픽을 분석하는 것은 페이로드 콘텐츠에 접근할 수 없으므로 시간 낭비임
  • 먼저 필터링 없이 수 기가바이트의 대형 PCAP 파일을 열면 시스템 메모리가 고갈될 수 있음

자주 묻는 질문

패킷을 캡처하려면 관리자 또는 루트 권한이 필요한가요?
예, 라이브 패킷 캡처에는 네트워크 인터페이스를 무차별 모드로 설정하기 위해 Windows 에서 관리자 권한 또는 Linux/macOS 에서 루트 액세스가 필요합니다.
이 스킬이 HTTPS 및 TLS 트래픽을 복호화할 수 있나요?
아니요. 서버 개인 키 또는 사전 마스터 비밀 없이는 암호화된 트래픽 콘텐츠를 볼 수 없습니다. 이 스킬은 메타데이터 및 핸드셰이크 정보만 분석하는 방법을 제공합니다.
필터가 빨간색으로 표시되는 이유는 무엇인가요?
빨간색 텍스트는 잘못된 필터 구문을 나타냅니다. 필드 이름, 연산자를 확인하고 표현식 버튼을 사용하여 Wireshark 버전에 맞는 유효한 프로토콜 필드를 찾아보세요.
Wireshark 가 설치되어 있지 않아도 캡처된 패킷을 분석할 수 있나요?
아니요. 이 스킬은 Wireshark 에 대한 지침과 기법을 제공하지만, PCAP 파일을 열고 필터를 적용하려면 Wireshark 가 설치되어 있어야 합니다.
캡처 필터와 디스플레이 필터의 차이점은 무엇인가요?
캡처 필터는 저장 전에 수집되는 패킷을 제한하여 파일 크기를 줄입니다. 디스플레이 필터는 이미 캡처된 패킷을 검색하고 강조 표시하여 데이터 손실 없이 분석할 수 있게 합니다.
분석 결과를 팀 멤버들과 어떻게 공유하나요?
파일 > 지정된 패킷 내보내기를 사용하여 필터링된 트래픽을 저장하고, 패킷 해석을 텍스트 또는 CSV 로 내보내며, 필터 및 통계를 보여주는 스크린샷으로 주석을 다세요.

개발자 세부 정보

파일 구조

📄 SKILL.md