暗号化されたウェブトラフィックのフィルタリング

WiresharkWiresharkBeginner
今すぐ練習

💡 このチュートリアルは英語版からAIによって翻訳されています。原文を確認するには、 ここをクリックしてください

はじめに (Introduction)

このチャレンジ (challenge) では、あなたは Cybertech Industries 社における潜在的なデータ侵害を調査するジュニアサイバーセキュリティアナリストの役割を担います。セキュリティチームは、営業時間外に異常なネットワークアクティビティを検出し、疑わしいネットワークトラフィックを含むパケットキャプチャファイルを提供しました。

あなたのタスクは、Wireshark を使用して、暗号化された HTTPS トラフィック (TCP ポート 443) のみを分離する表示フィルタを作成し、提供されたパケットキャプチャファイルを分析することです。このフィルタリング手法は、疑わしい侵害に関連する可能性のある機密性の高い通信に焦点を当てるのに役立ちます。適切なフィルタを作成したら、ドキュメント化のためにテキストファイルに保存します。


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL wireshark(("Wireshark")) -.-> wireshark/WiresharkGroup(["Wireshark"]) wireshark/WiresharkGroup -.-> wireshark/display_filters("Display Filters") subgraph Lab Skills wireshark/display_filters -.-> lab-548806{{"暗号化されたウェブトラフィックのフィルタリング"}} end

疑わしい HTTPS トラフィックの追跡 (Hunt Suspicious HTTPS Traffic)

ジュニアサイバーセキュリティアナリストとして、あなたは Cybertech Industries 社における潜在的なデータ侵害を調査しています。セキュリティチームは、営業時間外に異常なネットワークアクティビティを発見し、あなたの助けを必要としています。彼らは、疑わしいアクティビティが発生したときのネットワークトラフィックを含むパケットキャプチャファイルを提供しました。

タスク (Tasks)

  • Wireshark の表示フィルタを使用して、TCP ポート 443 をフィルタリングすることにより、暗号化された HTTPS トラフィックのみを表示します。

要件 (Requirements)

  • Wireshark を使用して、~/project ディレクトリにある suspicious_traffic.pcapng ファイルを開きます。
  • HTTPS トラフィック (TCP ポート 443) のみを分離する表示フィルタを作成します。
  • フィルタ式のみを含む https_filter.txt として、フィルタを ~/project ディレクトリに保存します (1 行のみ)。

例 (Examples)

正しいフィルタを正常に適用すると、次のようになります。

Wireshark with HTTPS filter applied

表示されるパケットには、HTTPS トラフィックの標準ポートである TCP ポート 443 を使用するパケットのみが含まれている必要があります。

保存されたフィルタファイルには、フィルタ式のみが含まれている必要があります。例:

ip.addr == 8.8.8.8

(注:これはフィルタ形式の単なる例であり、解決策ではありません)

ヒント (Hints)

  • Wireshark では、表示フィルタはメインウィンドウの上部にあるフィルタバーに入力します。
  • フィルタ式は、HTTPS トラフィックに標準的に使用される TCP ポート番号に焦点を当てる必要があります。
  • ポート番号は、フィルタ式で tcp.port を使用して参照できることを忘れないでください。
  • 詳細については、実験 (Lab) の「表示フィルタの使用 (Using Display Filters)」のセクションを確認してください。
  • 追加のテキストや説明を含めずに、フィルタ式テキストのみをフィルタファイルに保存してください。
✨ 解答を確認して練習

まとめ (Summary)

このチャレンジ (challenge) では、私はジュニアサイバーセキュリティアナリストとして、疑わしいネットワークトラフィックを分析することにより、Cybertech Industries 社における潜在的なデータ侵害を調査しました。Wireshark を使用して、特に TCP ポート 443 の通信に焦点を当てることにより、暗号化された HTTPS トラフィックを分離するための表示フィルタを作成および適用する方法を学びました。

この演習では、提供されたパケットキャプチャファイルを開き、Wireshark の表示フィルタバーに適切なフィルタ構文を適用し、フィルタ式をテキストファイルに保存する必要がありました。この実践的なスキルは、セキュリティ調査中に暗号化された Web トラフィックを迅速に特定して調査する必要があるセキュリティアナリストにとって不可欠であり、関係のないネットワーク通信をフィルタリングしながら、関連するパケットに焦点を当てることができます。