tux1996
Goto Top

Mitschneiden von Netzwerk Traffic

Guten Tag miteinander,

ich bin seit kurzer Zeit für ein Unternehmen Tätig welches eine Sehr gewachsene IT-Infrastruktur hat. Zudem Arbeitet dieses Unternehmen mit vielen verschiedenen Partner zusammen. In der Vergangenheit wurde leider ein entscheidender Fehler gemacht dass das Server Lan freien zugriff ins Internet hat und nur Zugriffe aus dem Internet eingeschränkt wurde. Seid einiger Zeit bin ich dabei die IP's explizit freizugeben, um diesen Missstand auf zu lösen. Jedoch gestaltet sich dieses das öfteren als Schwierig da ich nur sehe das z.B Interne IP A zu Externer IP B eine Verbindung aufbaut . Zwar lässt sich mit einem whois nach vollziehen wen die IP gehört, was auch in manchen fehlen ausreicht, jedoch gibt es manchmal auch die Situation das der whois Eintrag nur sagt das es z.B eine Amazon Cloud IP ist. Zwar hab ich solche IP Adressen dann pauschal gesperrt, leider kamm das ein oder andere mal vor das ich damit eine legitime Verbindung geblockt habe. Was nun mich zur meiner eigentlichen frage führt.

Kennt jemand eine Möglichkeit unter Linux wie man einen genaueren Blick in das Netzwehrpaket erhält aller Deep Packet inspection? Aktuell hab ich es mit tcpdump versucht, jedoch war der Informationsgehalt nicht ausreichend genug um denn Netzwerk Traffic jemanden zuzuordnen. Für eure Tipps und Erfahrungen zu diesem Thema wer ich euch sehr dankbar.

LG,

tux1996

Content-Key: 279804

Url: https://administrator.de/contentid/279804

Printed on: April 26, 2024 at 23:04 o'clock

Member: chiefteddy
chiefteddy Aug 10, 2015 at 14:35:15 (UTC)
Goto Top
Hallo,

meines Wissens gibt es "Wireshark" auch für Linux.

https://www.wireshark.org/download.html

Jürgen

PS Deutsche Sprache, schwere Sprache
Member: tux1996
tux1996 Aug 10, 2015 at 14:48:28 (UTC)
Goto Top
Hallo Jürgen,

danke für deinen Schnelle Antwort. Das Tool Wireshark ist mir bekannt da ich damit die tcpdumps aktuell auswerte. Ich bin aber auf der such nach einem Kommando Zeilen Programm welches recht schlank ist. Ich sollte vielleicht noch dazu sagen das Büro und Rechenzentrum lokal getrennt sind. Das heißt das man sich auch nicht einfach mal, mit seinem Laptop ohne weiteres in das Netzhängen könnte. Deswegen brauch ich was was Schlankes ohne GUI in der Art wie tcpdump was ich einfach mit auf dem Server installieren kann.

LG,

tux1996
Member: aqui
aqui Aug 10, 2015 at 15:31:53 (UTC)
Goto Top
Ich bin aber auf der such nach einem Kommando Zeilen Programm welches recht schlank ist.
Wie jeder Netzwerker weiss ist dann Tshark dein Freund unter Linux !
https://www.wireshark.org/docs/wsug_html_chunked/AppToolstshark.html
Member: Lochkartenstanzer
Lochkartenstanzer Aug 10, 2015 updated at 15:33:41 (UTC)
Goto Top
Tshark ist Dein Freund.

lks

uPS: Aqui war schneller. face-smile
Member: chiefteddy
Solution chiefteddy Aug 10, 2015 updated at 15:45:33 (UTC)
Goto Top
Hallo,

wenn Du mit tcpdump den Traffic mitschneidest und dann offline mit Wireshark auswertest, was brauchst Du denn dann noch?

Also, ich versuche jetzt mal Deine Fragestellung zu interpretieren:

Du hast ein Netzwerk zur Administration übernommen, bei dem der gesamte Internet-Verkehr keiner Beschränkung unterlag. Aus Sicherheitsgründen willst Du das ändern (löblich face-smile ).

Du hast eine Firewall (Hardware - Software?; Typ?)? Nun möchtest Du die Firewall-Regeln erstellen. Du gehst nach dem Prinzip "alles verboten, was nicht explizit erlaubt ist" vor. Dazu mußt Du wissen, welche Verbindungen von Innen nach Außen aufgebaut werden.

Ist das so korrekt?

Wenn Du eine Firewall hast, bietet die keine Analyse-Möglichkeiten? Meine (Sonicwall) macht das.

Stell doch erst einmal alle Programme, die in der Firma genutzt werden zusammen und schaue in den Handbüchern nach, welche Ports bzw. Protokolle genutzt werden. Dafür kannst Du dann Regeln erstellen. Dann mache die Firewall "dicht" und warte auf die "Beschwerden". Dann kannst Du konkret den Verkehr mitschneiden und analysieren, um dann eine Regel zu aktivieren. So habe ich das jedenfalls gemacht.

Jürgen
Member: tux1996
tux1996 Aug 10, 2015 at 15:44:35 (UTC)
Goto Top
Hey aqui,

danke für denn Tipp. Das ist genau was ich gesucht habe. Werde ich mir morgen mal anschauen.

LG,

tux1996
Member: tux1996
tux1996 Aug 10, 2015 updated at 16:00:44 (UTC)
Goto Top
@ Jürgen

Das Problem ist, wie oben beschrieben das ich in der Firewall nur sehe das eine Verbindung zu Stande kommt. Mein Beispiel von vorhin "Interne IP A zu Externer IP B baut eine Verbindung zu Port xy auf." Was aber nichts über die Verbindung an sich aussagt. Mein Ziel ist es z.B an die "SNI" Daten ran zu kommen, da dies mir Ausschluss über die Ziel Quelle geben würde. Im tcpdump konnte ich diese Information leider nicht finden. Deswegen die frage nach einem Tool welches es könnte.
Member: Pjordorf
Pjordorf Aug 10, 2015 at 19:32:21 (UTC)
Goto Top
Hallo,

Zitat von @tux1996:
das ich in der Firewall nur sehe das eine Verbindung zu Stande kommt
Dann hast du aber eine Firewall die den Namen "Firewall" wohl nur aufm Gehäuse geklebt hat, oder? Die kann dir nicht sagen von wem und wohin? Aber Rechenzentrum und Betrieb/Büro über WAN verbunden...... Darfst du denn deine Firewall überhaupt beim Namen nennen und uns das mitteilen?

Gruß,
Peter