- بواسطة x32x01 ||
لو بتتعامل مع الشبكات أو أمن المعلومات، مهم جدًا تعرف تستخدم Wireshark Display Filters عشان تتابع حركة البيانات وتحللها بسرعة ⚡
من خلال الفلاتر دي، تقدر تشوف:
الفلاتر الصحيحة بتقلل الضوضاء وتركز على البيانات المهمة، وده بيوفر وقت وجهد أثناء التحليل ⏱️.
إتقان الفلاتر دي مهارة ضرورية لكل اللي شغالين في الشبكات وأمن المعلومات 🛡️
أولًا: فلترة بروتوكول HTTP 🌐
بروتوكول HTTP غير مشفر، وده معناه إنك تقدر تشوف البيانات بشكل مباشر:- عرض الردود:
http.response - عرض الطلبات:
http.request
فلترة الترافيك على المنفذ 80:
tcp.port == 80من خلال الفلاتر دي، تقدر تشوف:
- عناوين المواقع (URLs)
- نوع الطلب (GET, POST)
- رؤوس HTTP (HTTP Headers)
- أحيانًا بيانات حساسة لو الاتصال مش محمي 🔓
ثانيًا: فلترة بروتوكول HTTPS 🔒
بروتوكول HTTPS هو النسخة الآمنة من HTTP وبيستخدم TLS/SSL للتشفير، لذلك مش هتعرف تقرأ المحتوى مباشرة، لكن تقدر تحلل معلومات مهمة.أشهر فلاتر HTTPS:
- عرض حزم TLS/SSL:
tls - في الإصدارات القديمة:
ssl - فلترة الترافيك على المنفذ 443:
tcp.port == 443
المعلومات اللي ممكن تشوفها مع HTTPS:
- عملية المصافحة (TLS Handshake) 🤝
- اسم النطاق (Server Name Indication - SNI)
- الشهادات الرقمية (Certificates) 📜
- تشخيص مشاكل الاتصال
- تحليل سلوك الشبكة
ثالثًا: فلترة بروتوكول DNS 🌍
DNS مسؤول عن تحويل أسماء النطاقات (Domain Names) لعنوان IP، وغالبًا أول خطوة في أي اتصال شبكي.أشهر فلاتر DNS:
- عرض كل حزم DNS:
dns - عرض طلبات DNS فقط:
dns.flags.response == 0 - عرض ردود DNS:
dns.flags.response == 1 - فلترة DNS على المنفذ 53:
udp.port == 53
تحليل DNS يساعدك في:
- معرفة المواقع اللي الجهاز بيحاول يوصل لها 🌐
- اكتشاف محاولات الاتصال الخبيثة 🚨
- تتبع سلوك البرامج داخل الشبكة
الخلاصة 💡
استخدام Display Filters في Wireshark حسب البروتوكولات زي HTTP، HTTPS وDNS خطوة أساسية لفهم الشبكة.الفلاتر الصحيحة بتقلل الضوضاء وتركز على البيانات المهمة، وده بيوفر وقت وجهد أثناء التحليل ⏱️.
إتقان الفلاتر دي مهارة ضرورية لكل اللي شغالين في الشبكات وأمن المعلومات 🛡️