Pokud pracujete s analýzou sítí, víte, že zachytit API požadavky nebo VoIP hovory bez přesných filtrů je jako hledat jehlu v kupce sena. V tomto návodu si ukážeme, jak si ve Wiresharku nastavit pokročilé filtry – od REST/API komunikace až po SIP/RTP toky – a jak identifikovat pokusy o MITM útoky, nesprávné retransmise nebo výpadky kvality hovoru.
API komunikace často probíhá přes HTTP(S). Ve Wiresharku použijeme filtrování podle TCP portů a HTTP protokolu:
tcp.port == 80 or tcp.port == 443
– zachytí všechny HTTP(S) pakety.http.request.method == "POST"
– zobrazí pouze POST API volání (např. JSON payload).http.host contains "api.example.com"
– filtruje podle konkrétního API endpointu.Příklad: pokud chcete sledovat jen JSON odpovědi, použijte:
http.content_type contains "application/json"
Takto vyfiltrované pakety můžete exportovat a analyzovat payload, HTTP hlavičky a stavové kódy.
VoIP komunikace probíhá přes SIP (signaling) a RTP (media). Ukážeme si, jak je přesně sledovat:
sip
Tím zachytíte registraci, INVITE, BYE a všechny SIP zprávy. Pro detailnější pohled použijte:
sip.Method == "INVITE"
Tímto uvidíte pouze začátky hovorů.
rtp
Wireshark automaticky dekóduje RTP tok a zobrazí jitter, ztracené pakety nebo zpoždění v grafech.
sip || rtp.port == 5004
Pokud znáte port, kterým probíhá RTP, můžete filtrovat současně signaling i media tok.
200 OK
neobsahuje očekávané Via
hlavičky – mohou chybět nebo být upravené.From:
a Contact:
hlavičkách = možné přesměrování přes třetí server.Proxy-Require
nebo User-Agent
hlášky – indikátor MITM proxy nebo call-centrové manipulace.Pro důkladnější analýzu je vhodné použít coloring rules a hledat nesrovnalosti v hlavičkách.
GET /v1/users HTTP/1.1
Host: api.example.com
Accept: application/json
Authorization: Bearer xyz...
INVITE sip:bob@company.com SIP/2.0
Via: SIP/2.0/UDP 10.0.0.1:5060;branch=z9hG4bK...
From: "Alice"
To:
Call-ID: ...
CSeq: 1 INVITE
Přejděte do Telephony → RTP → Show All Streams, vyberte tok a klikněte na Graph. Uvidíte jitter a packet loss. To pomůže posoudit kvalitu hovoru.
Wireshark SRTP nedekóduje bez klíče, ale můžete filtrovat signalizaci a porty, sledovat handshake.
Filtr např.: udp.port == 5060
nebo srtp
.
Ne – ale můžete analyzovat TCP handshake a SNI pomocí TLS filtru:
tls.handshake.extensions_server_name == "api.example.com"
Ano – zachytávejte handshake přes TCP a HTTPS, hledejte REST endpointy pomocí filtru http.request.uri contains "/api/"
.
Filtrování API a VoIP paketů ve Wiresharku výrazně urychlí a zefektivní vaši síťovou analýzu. Pomocí přesných filtrů, coloring rules a RTP grafů odhalíte nejen chyby v komunikaci, ale i pokusy o MITM útok. Pokud si chcete vše prakticky vyzkoušet, doporučuji kurz Analýza TCP/IP sítí přes Wireshark (Baby Hacking), kde si vše vyzkoušíte na reálných laboratorních scénářích.
Viac informacií preberáme na kurze: