СОВЕТ № 1 — проверка HTTP-трафика
Введите http в поле фильтра и нажмите «Apply». Запустите браузер и перейдите на любой сайт, который вы хотите:
Чтобы начать каждый последующий анализ, остановите захват в реальном времени и отредактируйте фильтр параметров съемки.
СОВЕТ №2 — проверка трафика HTTP с заданного IP-адреса
В этой статье мы добавим
ip==192.168.0.10&&
в фильтр для отслеживания HTTP-трафика между локальным компьютером и 192.168.0.10:
СОВЕТ №3 — проверка HTTP-трафика на заданный IP-адрес
Этот пункт тесно связан с советом №2, в этом случае мы будем использовать ip.dst как часть фильтра захвата:
ip.dst==192.168.0.10&&http
Объединяя советы №2 и №3, вы можете использовать ip.addr в правиле фильтрации вместо ip.src или ip.dst.
СОВЕТ №4 — Мониторинг трафика Apache и MySQL в сети
При необходимости проверить трафик, который будет соответствовать нескольким условиям. К примеру, чтобы контролировать трафик на портах TCP 80 (веб-сервер) и 3306 (сервер базы данных MySQL / MariaDB), можно использовать условие OR в фильтре захвата:
tcp.port==80||tcp.port==3306
В советах №2 и №3 символ || и слово or производят одинаковые операции. То же самое с && и словом and.
Чтобы исключить пакеты, не соответствующие правилам фильтра, используйте ! и заключите правило в круглые скобки. Например, чтобы исключить пакеты отправляемые из или направляющиеся к заданному IP-адресу, вы можете использовать:
!(ip.addr == 192.168.0.10)
Совет № 6 — Мониторинг трафика локальной сети (192.168.0.0/24)
Следующее правило фильтра будет отображать только локальный трафик и исключать пакеты, адресованные и поступающие из Интернета:
ip.src==192.168.0.0/24 and ip.dst==192.168.0.0/24
Do'stlaringiz bilan baham: |