📡 Wireshark: Микроскоп для сетевого трафика

💡 Wireshark — это как рентгеновский аппарат для вашей сети. Он позволяет увидеть каждое "биение сердца" данных, проходящих через сетевой интерфейс.

🔍 Основные элементы интерфейса

1. Список пакетов

№ | Время       | Источник     | Назначение  | Протокол | Длина | Информация

2. Детали пакета

Frame 1: 74 bytes on wire
Ethernet II
Internet Protocol Version 4
User Datagram Protocol

🎣 Захват трафика: 3 шага

1. Выбор интерфейса

Доступные интерфейсы:
✓ Wi-Fi (пакеты: 1234)
✓ Ethernet (пакеты: 0)
✓ Loopback (пакеты: 567)

🔹 Выбирайте интерфейс с активным трафиком

2. Фильтрация в реальном времени

Основные фильтры:
http                  ← только HTTP-трафик
tcp.port == 443       ← HTTPS-соединения
ip.src == 192.168.1.5 ← трафик от конкретного IP

📦 Работа с дампами (PCAP-файлы)

1. Сохранение трафика

File → Save As →
Имя: capture.pcap

2. Анализ сохраненного файла

Статистика → Иерархия протоколов:
HTTP        45%
TLSv1.3     30%
DNS         15%
TCP         10%

🔹 Необычное соотношение протоколов может указывать на аномалии

🔎 Примеры анализа

1. Поиск утечек данных

Фильтр: http.request.method == "POST"
Проверяем:
✓ Куда отправляются данные
✓ Содержимое в теле запроса
✓ Незашифрованные логины/пароли

2. Обнаружение сканирования портов

Фильтр: tcp.flags.syn == 1 and tcp.flags.ack == 0Анализ:
✓ Много SYN-пакетов на разные порты
✓ Короткие интервалы между запросами
✓ Источник: один IP

💡 Профессиональные лайфхаки

  • Используйте Ctrl+Alt+Shift+T для отслеживания TCP-потока
  • Настройте цветовые правила: Правка → Настройки → Appearance
  • Экспортируйте объекты: File → Export Objects → HTTP
  • Используйте tshark для работы из командной строки

⚠️ Юридические аспекты

  • Захват трафика в публичных сетях без согласия — нарушение закона
  • Анализируйте только свой трафик или имейте письменное разрешение
  • Удаляйте чувствительные данные из PCAP-файлов перед обменом

📝 Задания на закрепление