 
                
Pokud pracujete s analýzou sítí, víte, že zachytit API požadavky nebo VoIP hovory bez přesných filtrů je jako hledat jehlu v kupce sena. V tomto návodu si ukážeme, jak si ve Wiresharku nastavit pokročilé filtry – od REST/API komunikace až po SIP/RTP toky – a jak identifikovat pokusy o MITM útoky, nesprávné retransmise nebo výpadky kvality hovoru.
API komunikace často probíhá přes HTTP(S). Ve Wiresharku použijeme filtrování podle TCP portů a HTTP protokolu:
tcp.port == 80 or tcp.port == 443 – zachytí všechny HTTP(S) pakety.http.request.method == "POST" – zobrazí pouze POST API volání (např. JSON payload).http.host contains "api.example.com" – filtruje podle konkrétního API endpointu.Příklad: pokud chcete sledovat jen JSON odpovědi, použijte:
http.content_type contains "application/json"Takto vyfiltrované pakety můžete exportovat a analyzovat payload, HTTP hlavičky a stavové kódy.
VoIP komunikace probíhá přes SIP (signaling) a RTP (media). Ukážeme si, jak je přesně sledovat:
sipTím zachytíte registraci, INVITE, BYE a všechny SIP zprávy. Pro detailnější pohled použijte:
sip.Method == "INVITE"Tímto uvidíte pouze začátky hovorů.
rtpWireshark automaticky dekóduje RTP tok a zobrazí jitter, ztracené pakety nebo zpoždění v grafech.
sip || rtp.port == 5004Pokud znáte port, kterým probíhá RTP, můžete filtrovat současně signaling i media tok.
200 OK neobsahuje očekávané Via hlavičky – mohou chybět nebo být upravené.From: a Contact: hlavičkách = možné přesměrování přes třetí server.Proxy-Require nebo User-Agent hlášky – indikátor MITM proxy nebo call-centrové manipulace.Pro důkladnější analýzu je vhodné použít coloring rules a hledat nesrovnalosti v hlavičkách.
GET /v1/users HTTP/1.1
Host: api.example.com
Accept: application/json
Authorization: Bearer xyz...INVITE sip:bob@company.com SIP/2.0
Via: SIP/2.0/UDP 10.0.0.1:5060;branch=z9hG4bK...
From: "Alice" 
To: 
Call-ID: ...
CSeq: 1 INVITE  Přejděte do Telephony → RTP → Show All Streams, vyberte tok a klikněte na Graph. Uvidíte jitter a packet loss. To pomůže posoudit kvalitu hovoru.
Wireshark SRTP nedekóduje bez klíče, ale můžete filtrovat signalizaci a porty, sledovat handshake.
Filtr např.: udp.port == 5060 nebo srtp.
Ne – ale můžete analyzovat TCP handshake a SNI pomocí TLS filtru:
tls.handshake.extensions_server_name == "api.example.com"Ano – zachytávejte handshake přes TCP a HTTPS, hledejte REST endpointy pomocí filtru http.request.uri contains "/api/".
Filtrování API a VoIP paketů ve Wiresharku výrazně urychlí a zefektivní vaši síťovou analýzu. Pomocí přesných filtrů, coloring rules a RTP grafů odhalíte nejen chyby v komunikaci, ale i pokusy o MITM útok. Pokud si chcete vše prakticky vyzkoušet, doporučuji kurz Analýza TCP/IP sítí přes Wireshark (Baby Hacking), kde si vše vyzkoušíte na reálných laboratorních scénářích.
Viac informacií preberáme na kurze:
