اي هي Wireshark

 

اي هي Wireshark واحدة من أقوى أدوات تحليل الشبكات، وأكثرها استخدامًا في مجالات الـ Penetration Testing، الـ Red Teaming، والتحليل الجنائي الرقمي.

تمكنك من تحليل حركة البيانات داخل الشبكة (Traffic) على مستوى الـ Packet، وفهم كل ما يدور بين الأجهزة والبروتوكولات المختلفة.

أولًا: المفهوم العام

Wireshark هو Network Protocol Analyzer

يقوم بالتقاط الباكيتات من كارت الشبكة وتحليلها بدقة عالية

يساعد المحلل أو المختبر على:

فهم الترافيك الحقيقي داخل الشبكة

رصد الثغرات الناتجة عن الإعدادات الضعيفة أو الاتصالات غير المشفرة

تتبع البيانات المرسلة واسترجاع الجلسات

تحليل السلوك الشبكي وقت الهجوم أو بعده (Post-Exploitation)

ثانيًا: حالات استخدام حقيقية لمختبري الاختراق

1. بعد الوصول إلى جهاز في الشبكة الداخلية:

مراقبة الترافيك الصادر والوارد

اكتشاف الأجهزة التي يتواصل معها الهدف

تحليل البروتوكولات المستخدمة (DNS, SMB, LDAP…)

2. أثناء تنفيذ هجوم MITM:

تحليل البيانات بين الضحية والـ Gateway بعد ARP Spoofing

رصد كلمات مرور، جلسات HTTP، DNS Requests، أو ملفات FTP

3. في مرحلة Post-Exploitation:

تتبع الـ lateral movement

استخراج معلومات من بروتوكولات مثل Kerberos، SMB، LDAP

تحليل نشاط الـ beacon أو الاتصال العكسي (Reverse Shell)

ثالثًا: Display Filters الأساسية والمتقدمة

فلاتر IP و Port:

ip.addr == 192.168.1.10

ip.src == 10.0.0.1

ip.dst == 10.0.0.5

tcp.port == 80

udp.port == 53

فلاتر بروتوكولات:

http

dns

ftp

tls

smb2


فلاتر حساسة لمختبري الاختراق:

http.request.method == "POST"

http contains "Authorization"

tcp.flags.syn == 1 and tcp.flags.ack == 0

dns.qry.name contains ".local"

ftp.request.command == "USER"

tcp.analysis.retransmission

تحليل زمن التأخير:

tcp.analysis.ack_rtt > 0.5

frame.time_delta > 1

رابعًا: Capture Filters – فلترة مسبقة عند بدء التسجيل

host 192.168.1.1

port 443

tcp port 445

not broadcast and not multicast

خامسًا: تحليل البروتوكولات العملية

1. HTTP:

استخراج بيانات تسجيل الدخول غير المشفرة

تتبع الـ API calls

تحليل الـ session tokens والكوكيز

http.set_cookie

http contains "Authorization"

http.request.method == "POST"

2. DNS:

تحليل الاستعلامات

اكتشاف Subdomains داخلية

كشف أنشطة DNS Tunneling

dns

dns.qry.name contains ".local"

dns.flags.rcode != 0

3. SMB / LDAP:

تتبع جلسات مشاركة الملفات

رصد المستخدمين والأجهزة

تحليل حركة الـ Authentication

tcp.port == 445

smb2

ldap

4. تحليل محاولات المسح والتعرف على البورتات:

tcp.flags.syn == 1 and tcp.flags.ack == 0

سادسًا: Features قوية داخل Wireshark

Follow TCP/HTTP Stream: تتبع جلسة كاملة بين جهازين

Protocol Hierarchy: معرفة أكثر البروتوكولات استخدامًا

IO Graphs: تحليل الحمل والزمن الحقيقي

Name Resolution: عرض أسماء بدلًا من IPs

Coloring Rules: تمييز الحزم بناءً على نوعها أو الخطأ الموجود

Export Options: حفظ النتائج وتحليلها لاحقًا بصيغة .pcapng

سابعًا: ممارسات احترافية لمختبري الاختراق

استخدم Wireshark في بيئات اختبار قانونية فقط

تأكد من تفعيل Promiscuous Mode لرؤية أكبر كم من الترافيك

قلل الضوضاء باستخدام الفلاتر الدقيقة لتوفير الوقت

سجل الجلسات وراجعها خارج بيئة العمل الحي (Offline Analysis)

لا تعتمد فقط على Wireshark، بل اربط النتائج مع أدوات أخرى مثل Ettercap، Bettercap، أو أدوات Privilege Escalation

#Sen00oo


 


حساباتي على منصات التواصل:

المنصةالرابط أو المعرف
فيسبوك[حسابي الشخصي]
يوتيوب[قناتي الرسمية]
تويتر (X)[Sen00oo]
تليجرام (شخصي)@Sen00oo
جروب تليجرام[انضم للجروب]
قناة تليجرام[تابع القناة]
جروب واتساب[انضم للجروب]

💰 للدعم المادي:

الطريقةالتفاصيل
InstaPaysen00oo@instapay
رقم الهاتف01272834923
PayPal[رابط PayPal ]

إرسال تعليق

أحدث أقدم

نموذج الاتصال