Monitoring

    Netzwerk-Analyse mit Wireshark: Datenströme verfolgen mit Verbindungsfiltern

    TCP-Stream folgen in WiresharkMit Wireshark kann man auch kom­plette Kommu­nikations­ströme nach­ver­folgen, also alle Pakete filtern, die eine spezi­fische Inter­aktion zwischen zwei Sys­temen dar­stellen. Dazu muss man erst ein Paket finden, das zur Inter­aktion zwischen den beiden End­punkten gehört und darauf einen Ver­bindungs­filter an­wenden.

    EventSentry 4.0: Änderungen im Active Directory überwachen

    EventSentry ADMonitorEventSentry ist ein erschwing­liches SIEM-Tool (Security Infor­mation and Event Manage­ment), das Windows- sowie Linux-Systeme über­wacht und über alle Vor­gänge im Netz­werk infor­miert. Die wich­tigste Neuerung der Version 4.0 besteht im Add-on ADMonitor, das sämt­liche Änderungen im Active Directory erfasst.

    Netzwerk-Analyse mit Wireshark: Mitschnittfilter versus Anzeigefilter

    Wireshark AnzeigefilterMittschnitt- bzw. Capture-Filter werden in Wireshark primär verwendet, um die Größe einer Paket­erfassung zu reduzieren, sind aber weniger flexibel. Anzeige­filter dagegen blenden im Anschluss an einen (vollständigen) Mitschnitt bestimmte Pakete wieder aus. Dieser Beitrag zeigt, wie man diese Filtertypen nutzt.

    Technisches Webinar: Änderungen im Active Directory nachvollziehen, Angriffe auf das Netzwerk schnell erkennen

    SIEM-Tool ManageEngine Log360IT-Umgebungen in Firmen bieten Hackern und Mal­ware zahlreiche Angriffs­punkte. Umso wich­tiger ist es für Admini­stratoren, über ver­dächtige Aktivi­täten recht­zeitig infor­miert zu werden, um sofort Gegen­maß­nahmen zu er­greifen. Bei dieser Auf­gabe helfen ihnen SIEM-Tools, indem sie Sys­teme in Echt­zeit über­wachen.

    Attack Surface Analyzer 2.0: Systemänderungen nach Installation von Software überwachen

    Vom Attack Surface Analyzer überwachten KomponentenMicrosoft veröffent­lichte ein Update für den kosten­losen Attack Surface Analyzer. Seine Auf­gabe besteht darin, wichtige System­para­meter vor und nach der Instal­lation einer Software zu ver­gleichen. Admins sollen damit uner­wünschten und sicherheits­relevanten Änderungen auf die Spur kommen.

    Netzwerk-Analyse mit Wireshark: FTP unter der Lupe

    FTP-Passwort in Wireshark auslesenAls Basis für diese Ana­lyse dient eine FTP-Sitzung, bei der wir be­wusst auf den ver­schlüssel­ten Modus ohne TLS oder SSH/Public-Key ver­zichten. Dies gibt uns Gelegen­heit zu demon­strieren, wie ein­fach Hacker mit Wireshark solche Infor­mationen ab­fangen und bei­spiels­weise an das FTP-Pass­wort ge­langen können.

    Netzwerk-Analyse mit Wireshark: TCP-Fehlerkorrektur beobachten

    TCP-Handshake in 3 SchrittenIn einer TCP-Session erkennt der Em­pfänger an­hand von Sequence Numbers, ob Pakete in der rich­tigen Reihen­folge bzw. mehr­fach ein­treffen. Mit Ack­nowledg­ments be­stätigt er den korrek­ten Empfang oder veran­lasst eine erneute Über­tragung. Dieser Vor­gang lässt sich in Wireshark gut nach­voll­ziehen.

    Netzwerk-Analyse mit Wireshark: TCP-Handshake beim Aufbau einer Sitzung untersuchen

    Diagramm TCP-HandshakeNeben UDP ist TCP das meist­ver­wendete Proto­koll der TCP/IP-Familie auf der OSI-Schicht 4. Es arbeitet ver­bindungs­orientiert, wozu es eine Sitzung aufbaut. Dies passiert mit Hilfe eines 3-Wege-Hand­shakes. Die folgende An­leitung zeigt, wie man diesen Hand­shake für eine FTP-Kommu­nikation in Wireshark visualisiert.

    Netzwerk-Analyse mit Wireshark am Beispiel von Ping

    Traffic mitschneiden mit WiresharkDieser Beitrag zeigt anhand von Ping, wie sich Mit­schnitte des Netz­werk-Traffics in Wire­shark aus­werten lassen. Das Sniffing-Tool erlaubt es dem Anwender durch die Auf­teilung des Fensters, sich schnell durch die ver­schie­denen Schich­ten des Netz­werk-Stacks zu hangeln und detail­lierte Infor­mationen auszu­lesen.

    TCP-IP-Grundlagen für die Netzwerk-Analyse mit Wireshark

    Computer-NetzwerkFür den erfolg­reichen Einsatz von Wireshark (oder Sniffern wie tcp-dump) ist es not­wendig, dass man sich im TCP/IP- bzw. im OSI-Schichten­modell sicher bewegt. Die grund­legenden Zusammen­hänge kann man sehr schön in Wireshark verifi­zieren, ganz unab­hängig vom trans­portieren Proto­koll und dem Einsatz­zweck.

    Seiten