过滤加密网络流量

WiresharkBeginner
立即练习

介绍

在本挑战中,你将扮演一名初级网络安全分析师,负责调查 Cybertech Industries 公司可能发生的数据泄露事件。安全团队在非工作时间检测到了异常的网络活动,并为你提供了一个包含可疑网络流量的数据包捕获文件。

你的任务是使用 Wireshark 分析提供的数据包捕获文件,通过创建显示过滤器来仅隔离加密的 HTTPS 流量(TCP 端口 443)。这种过滤技术将帮助你专注于可能与疑似泄露相关的敏感通信。创建合适的过滤器后,你需要将其保存到文本文件中以供存档。

过滤加密网络流量

作为一名初级网络安全分析师,你正在调查 Cybertech Industries 的一起潜在数据泄露事件。安全团队在非工作时间发现了异常的网络活动,需要你的协助。他们提供了一个包含可疑活动发生时段的网络流量捕获文件。

任务

  • 使用 Wireshark 的显示过滤器,通过过滤 TCP 端口 443 来仅显示加密的 HTTPS 流量。

要求

  • 使用 Wireshark 打开位于 ~/project 目录下的 suspicious_traffic.pcapng 文件。
  • 创建一个显示过滤器以仅隔离 HTTPS 流量(TCP 端口 443)。
  • 将你的过滤器保存为 ~/project 目录下的 https_filter.txt 文件,内容仅包含过滤器表达式(仅限一行)。

示例

当你成功应用正确的过滤器后,你应该会看到类似以下的内容:

应用了 HTTPS 过滤器的 Wireshark

显示的包应该仅包含使用 TCP 端口 443 的数据包,这是 HTTPS 流量的标准端口。

你保存的过滤器文件应仅包含过滤器表达式,例如:

ip.addr == 8.8.8.8

(注意:这只是过滤器格式的示例,并非最终答案)

提示

  • 在 Wireshark 中,显示过滤器输入在主窗口顶部的过滤器栏中。
  • 过滤器表达式应专注于 HTTPS 流量标准使用的 TCP 端口号。
  • 请记住,在过滤器表达式中可以使用 tcp.port 来引用端口号。
  • 回顾实验中关于「使用显示过滤器」的部分以获取更多指导。
  • 确保在过滤器文件中仅保存过滤器表达式文本,不要包含任何额外的文字或说明。

总结

在本挑战中,我担任初级网络安全分析师,通过分析可疑的网络流量来调查 Cybertech Industries 潜在的数据泄露事件。通过使用 Wireshark,我学习了如何创建和应用显示过滤器,通过专门针对 TCP 端口 443 的通信来隔离加密的 HTTPS 流量。

本次练习要求打开提供的数据包捕获文件,在 Wireshark 的显示过滤器栏中应用正确的过滤器语法,并将过滤器表达式保存到文本文件中。这项实践技能对于需要在安全调查期间快速识别和检查加密 Web 流量的安全分析师来说至关重要,使他们能够专注于相关数据包,同时过滤掉无关的网络通信。

✨ 查看解决方案并练习