Wireshark Network Traffic Analysis
Анализ сетевого трафика с помощью Wireshark
Устранение неполадок в сети и расследования в области безопасности требуют глубокого анализа пакетов. Этот навык предоставляет комплексные методы работы с Wireshark для захвата, фильтрации и анализа сетевого трафика при реагировании на инциденты и оптимизации производительности.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «Wireshark Network Traffic Analysis». Show me how to filter for all DNS traffic and identify failed DNS lookups
Ожидаемый результат:
- Filter: dns - показывает все DNS-запросы и ответы
- Filter: dns.flags.response == 0 - показывает только DNS-запросы
- Filter: dns.flags.rcode != 0 - показывает неудачные DNS-запросы с кодами ошибок
- Use Statistics > Conversations для просмотра наиболее запрашиваемых доменов
Использование «Wireshark Network Traffic Analysis». How do I detect port scanning activity in this capture?
Ожидаемый результат:
- Filter: ip.src == SUSPECT_IP && tcp.flags.syn == 1 - показывает все SYN-пакеты от источника
- Check Statistics > Conversations > TCP tab
- Look for single source IP connecting to many destination ports
- Identical timing patterns suggest automated scanning tools
Аудит безопасности
БезопасноStatic analysis detected 76 potential security issues but all are false positives. This is a documentation-only skill containing Wireshark filter syntax examples and network analysis procedures. No executable code, external commands, or network operations exist. All flagged patterns are markdown code blocks showing educational examples of Wireshark display filters, protocol syntax, and security investigation techniques.
Оценка качества
Что вы можете построить
Расследование инцидентов безопасности
Анализировать захваченный сетевой трафик для выявления вредоносных паттернов, обнаружения утечки данных и восстановления последовательностей атак для сбора криминалистических доказательств
Устранение неполадок в сети
Диагностировать проблемы с подключением, выявлять потерю пакетов, анализировать TCP-повторные передачи и находить узкие места производительности в трафике приложений
Обучение анализу протоколов
Изучать сетевые протоколы путём исследования реальных захватов пакетов, понимания рукопожатий протоколов и визуализации паттернов связи между хостами
Попробуйте эти промпты
У меня есть файл PCAP, и мне нужно найти весь HTTP-трафик. Покажите мне, как фильтровать HTTP-запросы и ответы в Wireshark.
Помогите мне отследить TCP-поток для этого пакета, чтобы увидеть полный разговор между клиентом и сервером, включая все переданные данные.
Я подозреваю связь с управляющим сервером вредоносного ПО. Покажите фильтры Wireshark для обнаружения паттернов beaconing, необычных DNS-запросов и высокочастотных подключений к подозрительным IP-адресам.
Наше веб-приложение работает медленно. Помогите мне проанализировать захваты пакетов для выявления TCP-повторных передач, проблем с нулевым окном и высокой задержки.
Лучшие практики
- Всегда используйте фильтры захвата перед запуском сбора пакетов, чтобы ограничить объём данных и снизить использование памяти
- Применяйте фильтры отображения последовательно для изоляции конкретного трафика, вместо удаления пакетов из захвата
- Документируйте результаты анализа с аннотированными скриншотами и экспортированными разборами пакетов для отчётов
- Регулярно сохраняйте захваты во время длительных сеансов анализа, чтобы предотвратить потерю данных в случае сбоя Wireshark
Избегать
- Захват трафика в сетях без надлежащего разрешения нарушает законы о конфиденциальности и политики организации
- Удаление пакетов из захватов вместо использования фильтров отображения навсегда теряет контекст анализа
- Анализ зашифрованного TLS-трафика без ключей расшифровки тратит время, поскольку содержимое недоступно
- Открытие больших файлов PCAP объёмом в несколько гигабайт без предварительной фильтрации может исчерпать память системы
Часто задаваемые вопросы
Нужны ли мне права администратора или root для захвата пакетов?
Может ли этот навык расшифровывать HTTPS и TLS-трафик?
Почему мой фильтр отображается красным цветом?
Могу ли я анализировать захваченные пакеты без установленного Wireshark?
В чём разница между фильтрами захвата и фильтрами отображения?
Как поделиться результатами анализа с командой?
Сведения для разработчиков
Автор
sickn33Лицензия
MIT
Репозиторий
https://github.com/sickn33/antigravity-awesome-skills/tree/main/web-app/public/skills/wireshark-analysisСсылка
main
Структура файлов
📄 SKILL.md