Filtrar Tráfego Web Criptografado

WiresharkBeginner
Pratique Agora

Introdução

Neste desafio, você assumirá o papel de um analista de segurança cibernética júnior investigando uma possível violação de dados na Cybertech Industries. A equipe de segurança detectou atividades de rede incomuns fora do horário comercial e forneceu a você um arquivo de captura de pacotes contendo o tráfego de rede suspeito.

Sua tarefa é usar o Wireshark para analisar o arquivo de captura fornecido, criando um filtro de exibição que isole apenas o tráfego HTTPS criptografado (porta TCP 443). Esta técnica de filtragem ajudará você a focar em comunicações potencialmente sensíveis que possam estar relacionadas à suspeita de invasão. Assim que tiver criado o filtro apropriado, você o salvará em um arquivo de texto para fins de documentação.

Este é um Desafio (Challenge), que difere de um Laboratório Guiado por exigir que você tente concluir a tarefa de forma independente, em vez de apenas seguir passos instrucionais. Desafios geralmente possuem um nível de dificuldade maior. Se encontrar dificuldades, você pode debater com o Labby ou consultar a solução. Dados históricos mostram que este é um desafio de nível iniciante com uma taxa de aprovação de 93%. Ele recebeu uma taxa de avaliações positivas de 96% dos alunos.

Filtrar Tráfego Web Criptografado

Como analista de segurança cibernética júnior, você está investigando uma possível violação de dados na Cybertech Industries. A equipe de segurança descobriu atividades de rede anômalas fora do expediente e precisa da sua ajuda. Eles forneceram um arquivo de captura de pacotes contendo o tráfego de rede do momento em que a atividade suspeita ocorreu.

Tarefas

  • Usar o filtro de exibição do Wireshark para mostrar apenas o tráfego HTTPS criptografado, filtrando pela porta TCP 443.

Requisitos

  • Abrir o arquivo suspicious_traffic.pcapng localizado no diretório ~/project usando o Wireshark.
  • Criar um filtro de exibição para isolar apenas o tráfego HTTPS (porta TCP 443).
  • Salvar seu filtro como https_filter.txt no diretório ~/project, contendo apenas a expressão do filtro (apenas uma linha).

Exemplos

Ao aplicar o filtro correto com sucesso, você deverá ver algo semelhante a isto:

Wireshark com filtro HTTPS aplicado

Os pacotes exibidos devem incluir apenas aqueles que utilizam a porta TCP 443, que é a porta padrão para tráfego HTTPS.

O seu arquivo de filtro salvo deve conter apenas a expressão, por exemplo:

ip.addr == 8.8.8.8

(Nota: Este é apenas um exemplo de formato de filtro, não a solução)

Dicas

  • No Wireshark, os filtros de exibição são inseridos na barra de filtros no topo da janela principal.
  • A expressão do filtro deve focar no número da porta TCP que é usado por padrão para tráfego HTTPS.
  • Lembre-se de que números de porta podem ser referenciados usando tcp.port em expressões de filtro.
  • Revise a seção sobre "Uso de Filtros de Exibição" do laboratório para mais orientações.
  • Certifique-se de salvar apenas o texto da expressão do filtro em seu arquivo, sem qualquer texto adicional ou explicações.
✨ Verificar Solução e Praticar

Resumo

Neste desafio, atuei como um analista de segurança cibernética júnior investigando uma possível violação de dados na Cybertech Industries através da análise de tráfego de rede suspeito. Utilizando o Wireshark, aprendi a criar e aplicar filtros de exibição para isolar o tráfego HTTPS criptografado, focando especificamente nas comunicações da porta TCP 443.

O exercício exigiu a abertura de um arquivo de captura de pacotes fornecido, a aplicação da sintaxe de filtro apropriada na barra de filtros do Wireshark e o salvamento da expressão do filtro em um arquivo de texto. Esta habilidade prática é essencial para analistas de segurança que precisam identificar e examinar rapidamente o tráfego web criptografado durante investigações de segurança, permitindo focar nos pacotes relevantes enquanto filtram comunicações de rede não relacionadas.