Wireshark ウィンドウの上部を見てください。テキストフィールドがあることに気付くでしょう。 「表示フィルタを適用... (Apply a display filter...)」と表示されているか、単に「Expression...」と表示されている場合があります。ここに表示フィルタを入力します。フィルタを入力して Enter キーを押すと、Wireshark はそのフィルタを使用して、関連するパケットのみを表示します。
このフィルタは、すべての ARP パケットを非表示にします。ARP (Address Resolution Protocol) は、ローカルネットワーク内の IP アドレスを MAC アドレスにマッピングするために使用されます。場合によっては、ARP トラフィックが非常に一般的になり、分析が煩雑になる可能性があります。 not 演算子を使用することで、このタイプのトラフィックを除外し、他のより関連性の高いパケットに焦点を当てることができます。
フィルタブックマークの保存と適用 (Saving and Applying Filter Bookmarks)
このフィルタは、ACK フラグのない SYN パケットを表示します。TCP 接続では、SYN パケットは接続を開始するために送信される最初のパケットであり、ACK パケットは接続を確認するために使用されます。1 つのソースから異なる宛先ポートへの ACK なしの SYN パケットが多数見られる場合、それはポートスキャンの強力な兆候です。
疑わしい DNS トラフィックの検出 (Detecting Suspicious DNS Traffic)
DNS トンネリングやその他の DNS ベースの攻撃がますます一般的になっています。これらの攻撃は、DNS プロトコルを使用して、データ漏洩やコマンドアンドコントロール (C&C) 通信などの悪意のあるアクティビティを隠蔽します。このような攻撃を検出するには、異常な DNS トラフィックを探す必要があります。
次のフィルタを使用して、DNS クエリを調べます。
dns
このフィルタを適用したら、異常に長いドメイン名や、同じドメインへの大量の DNS リクエストを探します。これらは、データ漏洩または C&C 通信の兆候である可能性があります。
パスワードブルートフォースアタックの特定 (Identifying Password Brute Force Attempts)
http.request and !(http.user_agent contains "Mozilla")
このフィルタは、ブラウザのユーザーエージェントを持たない HTTP リクエストを表示します。ほとんどの通常の Web ブラウジングは、ユーザーエージェントに Mozilla を含むブラウザを使用して行われるため、それがないリクエストは、通常のブラウジングではなく、自動化されたツールを示している可能性があります。