دليل Wireshark الشامل 2026 — تحليل حركة الشبكة واكتشاف التهديدات

Wireshark Network Analysis Guide

بقلم فريق KALI ACADEMY | الأداة الأولى عالمياً في تحليل حزم الشبكة


جدول المحتويات

  1. ما هو Wireshark؟
  2. حالات الاستخدام
  3. فهم الواجهة
  4. التقاط الحزم
  5. فلاتر العرض — المهارة الأهم
  6. تحليل البروتوكولات الشائعة
  7. تحليل أمني عملي
  8. TShark — Wireshark في سطر الأوامر
  9. الخاتمة

ما هو Wireshark؟

Wireshark هو أقوى محلل حزم شبكة (Packet Analyzer) مفتوح المصدر في العالم. يتيح لك التقاط وفحص البيانات المتدفقة عبر الشبكة في الزمن الحقيقي، حزمة بحزمة، مع تفكيك كامل لطبقات البروتوكولات.

يُعدّ Wireshark أداة لا غنى عنها في ثلاث مجالات رئيسية: إدارة الشبكات، التحقيق الجنائي الرقمي، واختبار الاختراق.

لمحة سريعة:

المعلومةالتفاصيل
النوعمحلل حزم شبكة مفتوح المصدر
المطور الأصليGerald Combs (1998)
البروتوكولات المدعومة3000+ بروتوكول
المنصاتWindows, Linux, macOS
الترخيصGPLv2 (مجاني بالكامل)
أهم شهادة مرتبطةWireshark Certified Network Analyst (WCNA)

حالات الاستخدام

فهم واجهة Wireshark

واجهة Wireshark تتكون من ثلاث لوحات رئيسية:

اللوحةالوظيفة
Packet List (القائمة العلوية)عرض جميع الحزم الملتقطة مع معلومات سريعة
Packet Details (الوسطى)تفكيك طبقات البروتوكول لكل حزمة
Packet Bytes (السفلية)البيانات الخام بصيغة Hex و ASCII

التقاط الحزم

بدء الالتقاط:

  1. افتح Wireshark
  2. اختر واجهة الشبكة (مثل eth0 أو wlan0)
  3. اضغط على زر Start Capturing (الزعنفة الزرقاء)

فلاتر الالتقاط (Capture Filters):

تُطبّق قبل الالتقاط لتقليل حجم البيانات:

# التقاط HTTP فقط port 80 # التقاط من/إلى IP محدد host 192.168.1.100 # التقاط TCP فقط tcp # التقاط حزم DNS port 53

فلاتر العرض — المهارة الأهم في Wireshark

فلاتر العرض (Display Filters) تُطبّق بعد الالتقاط لتصفية ما تشاهده. إتقانها هو الفرق بين المبتدئ والمحترف.

فلاتر أساسية:

# عرض HTTP فقط http # عرض DNS فقط dns # عرض حزم من IP محدد ip.src == 192.168.1.100 # عرض حزم إلى IP محدد ip.dst == 10.0.0.1 # عرض حزم TCP على منفذ 443 tcp.port == 443 # عرض حزم تحتوي على أخطاء tcp.analysis.flags

فلاتر متقدمة:

# HTTP POST requests فقط http.request.method == "POST" # طلبات DNS لنطاق محدد dns.qry.name contains "example.com" # حزم تحتوي على كلمة "password" frame contains "password" # اتصالات TCP غير مكتملة (SYN بدون ACK) tcp.flags.syn == 1 && tcp.flags.ack == 0 # حزم أكبر من 1000 بايت frame.len > 1000 # استبعاد ARP و ICMP !(arp || icmp)

فلاتر للتحليل الأمني:

# كشف محاولات Port Scanning tcp.flags.syn == 1 && tcp.flags.ack == 0 && tcp.window_size <= 1024 # كشف ARP Spoofing arp.duplicate-address-detected # حركة مشبوهة على منافذ غير معتادة tcp.port > 49151 # كشف Brute Force على SSH tcp.port == 22 && tcp.flags.syn == 1

تحليل البروتوكولات الشائعة

1. تحليل HTTP/HTTPS

لتحليل HTTP غير المشفر:

http.request || http.response

ميزة Follow HTTP Stream: انقر يميناً على أي حزمة HTTP واختر Follow → HTTP Stream لرؤية المحادثة الكاملة.

2. تحليل DNS

# جميع استعلامات DNS dns.flags.response == 0 # ردود DNS فاشلة dns.flags.rcode != 0

3. تحليل TCP

# اتصالات TCP مُعاد تعيينها tcp.flags.reset == 1 # إعادة إرسال (Retransmissions) tcp.analysis.retransmission

تحليل أمني عملي

السيناريو 1: كشف تسريب بيانات

# ابحث عن بيانات حساسة في HTTP http.request.method == "POST" && frame contains "password" # ابحث عن بيانات بطاقات ائتمان (نمط) frame matches "[0-9]{4}[- ]?[0-9]{4}[- ]?[0-9]{4}[- ]?[0-9]{4}"

السيناريو 2: تحليل حركة برمجية خبيثة

# كشف اتصال C2 (Command & Control) # ابحث عن DNS لنطاقات مشبوهة dns.qry.name matches "^[a-z0-9]{20,}\." # حركة على منافذ غير معتادة tcp.port == 4444 || tcp.port == 5555 || tcp.port == 1337 # HTTP مع User-Agent مشبوه http.user_agent contains "bot" || http.user_agent == ""

السيناريو 3: تحليل ملف PCAP من حادث أمني

  1. افتح ملف PCAP في Wireshark
  2. استخدم Statistics → Conversations لمعرفة أكثر الاتصالات نشاطاً
  3. استخدم Statistics → Protocol Hierarchy لفهم توزيع البروتوكولات
  4. ابحث عن حركة غير طبيعية باستخدام الفلاتر أعلاه
  5. استخدم File → Export Objects → HTTP لاستخراج الملفات المنقولة

TShark — Wireshark في سطر الأوامر

TShark هو النسخة النصية من Wireshark — مثالي للتحليل الآلي والسيرفرات بدون واجهة رسومية.

# التقاط 100 حزمة tshark -c 100 # التقاط على واجهة محددة tshark -i eth0 # التقاط مع فلتر tshark -i eth0 -f "port 80" # تحليل ملف PCAP tshark -r capture.pcap # استخراج URLs من حركة HTTP tshark -r capture.pcap -Y http.request -T fields -e http.host -e http.request.uri # حفظ النتائج tshark -i eth0 -w output.pcap -c 1000

الخاتمة

Wireshark هو العين التي ترى كل شيء على الشبكة. إتقانه يمنحك القدرة على فهم ما يحدث فعلاً في شبكتك، اكتشاف التهديدات، وحل المشاكل بسرعة ودقة.

المفتاح هو الممارسة المستمرة — حمّل ملفات PCAP من مواقع مثل Malware Traffic Analysis وPacketTotal وتدرّب على تحليلها.

في KaliAcademy، نوفر لك دروساً تفاعلية وسيناريوهات تطبيقية تتضمن تحليل الشبكات باستخدام Wireshark وأدوات أخرى.

الدروس التعليمية دليل الأدوات السيناريوهات التطبيقية