Netzwerk Sniffing mit Wireshark
Willkommen: Besucher   Login |  Registrieren |  neue Artikel |  Alle Artikel |  Impressum |                     

ArtikelVerzeichnis 0AM.de » Artikel » Computer » Computer 9 » Netzwerk Sniffing mit Wireshark

Wissen Sie, was in Ihrem Netzwerk wirklich vor sich geht?

Ads

In den letzten Jahren macht so genannte „Phone Home Software“ immer mehr von sich reden. Dabei sammelt die Software Daten des Nutzers und versendet diese unbemerkt über das Internet an den Hersteller. Schlimmer als diese Software aber sind Schadprogramme, die „Hintertüren“, „Spambots“ oder „DDoS-Tools“ installieren und Kriminellen so Zugang zu Ihrem PC ermöglichen.

Viele Anwender sind dazu übergegangen, Personal Firewalls auf ihrem Rechner zu installieren, und fühlen sich nun fälschlicherweise sicher. Zwar kann eine solche Firewall anzeigen, ob ein unberechtigter Zugriff von außen stattfindet, jedoch ist es nicht möglich zu sehen, welche Daten über das Netz fließen. Eine solche Firewall versagt auch, wenn es sich um Schadsoftware handelt, die Daten sammelt und dann über andere Programme wie Webbrowser oder Instant Messenger versendet. Diese Programme dienen ohnehin dazu, Daten zu übertragen und sind somit auch in der Personal Firewall freigegeben.

Um derartige Schadsoftware zu überführen, bedarf es anderer Mittel und auch etwas mehr Aufwand und Wissen.

Mithilfe von so genannten Sniffern (z.B. Wireshark) ist es möglich, die Datenströme im Netz zu analysieren und die Daten zu protokollieren. Die einzelnen Datenpakete können anschließend mithilfe von Analyse-Tools genau untersucht werden.

Wireshark ist eine Sniffersoftware, die wichtigste Komponente hierbei ist der Capture Driver: Dieser greift in den Treiber der Netzwerkkarte ein und sorgt dafür, dass alle gesendeten und empfangenen Pakete zwischengespeichert werden. Wireshark bietet außerdem die Möglichkeit, Filter (Netzwerkprotokoll, Quell- und Zieladresse oder TCP-Port) zu setzen, damit die Datensammlung, die später ausgewertet werden muss, überschaubar bleibt.

Die Forward Rate bei einem 100 MBit-Netz liegt pro Port bei bis zu 148.000 Paketen pro Sekunde, bei modernen 1 GigabitNetzwerken verzehnfacht sich die Anzahl der Pakete. Daher sollte der eingesetzte Rechner unbedingt über genügend Rechenleistung verfügen.

Eine Analyse-Komponente findet fehlerhafte Pakete oder Muster, die auf den Einsatz von Hackertools, wie z.B. Portscannern hinweisen. Komfortable Sniffer bringen sogar eine Komponente mit, die das automatische Dekodieren der Pakete übernimmt. Hierbei werden die einzelnen IP-Pakete dem entsprechenden Datenstrom zugeordnet. Es erspart das händische Zusammensuchen der Pakete anhand ihrer Sequenznummern.

Da professionelle Sniffer neben ihren vielfältigen Features und Verwaltungsmöglichkeiten eher für große Netzwerkarchitekturen konzipiert sind, sind sie meist zu teuer für kleine Unternehmen oder Privatanwender. Eine gute Alternative zu kommerzieller Sniffer-Software  ist das Freeware-Tool Wireshark (ehemals Ethereal). Es ist für Windows sowie für Unix/Linux verfügbar und unterstützt alle gängigen Protokolle.

Bei der Windows-Variante greift Wireshark auf WinPcap, in der Linuxariante auf libpcap zurück. Bei der Analyse über Wi-L, empfiehlt sich grundsätzlich der Einsatz der Linuxariante da es unter Windows in den meisten Fällen nicht möglich ist, den Promiscuous Mode der WLAN-Karten zu nutzen.

Am Beispiel von Wireshark möchte ich zeigen, wie man den lokalen Netzwerkverkehr überwachtund wie man IP-Kommunikation untersucht, deren Ursache unklar scheint.

Zu Beginn empfiehlt es sich, Filter zu definieren, um den durch die folgende Überwachung entstehenden Datenwust möglichst gering zu halten.

 

Wireshark kennt grundsätzlich zwei Arten von Filtern. Die Capture-Filter definieren, welche Pakete überhaupt mitprotokolliert werden. Die Display-Filter bestimmen, welche der erfassten Pakete in der aktuellen Analyse berücksichtigt werden.

Etwas unschön ist, dass sich die beiden Filter in ihrer Syntax unterscheiden.

Beim Capture-Filter filtern Sie mit folgender Zeile nach einer MAC-Adresse:

ether host 08:00:08:15:ca:fe

Wollen Sie erst bei der Anzeige nach dieser MAC-Adresse selektieren, filtern Sie mit folgender Zeile:

eth.addr==08.00.08.15.ca.fe

In Wireshark sind bereits einige Filter vordefiniert, so ist es nicht schwer, diese auf die eigenen Bedürfnisse anzupassen.

Vor- und Nachteile der Filter:

Capture-Filter

+ Je mehr Pakete gespeichert sind, desto mehr muss der Display-Filter leisten, um die Analyse des Datenstroms zu ermöglichen.

- Ein einmal ausgefiltertes, also nicht mitprotokolliertes Paket ist weg und kann nicht mehr berücksichtigt werden.

Display-Filter

+ Alle mitprotokollierten Pakete sind nach dem Filtern durch den Display-Filter noch vorhanden und können je nach Bedarf für weitere Auswertungen ein- oder ausgeblendet werden.

- Bei jeder Änderung des Display-Filters muss Wireshark die Pakete des Datenstroms erneut prüfen.

Erste Schritte mit Wireshark

Zu Beginn verschaffen wir uns einen Einblick in die Datenströme, die an unserer lokalen Netzwerkkarte ankommen. Hierzu sollten alle Programme wie Browser, Mailclient und Messenger abgeschaltet werden.

Starten Sie Wireshark öffnen Sie das Menü „Capture“ und wählen Sie „Options…“. Hier wählen Sie die Netzwerkkarte, die die Daten sammeln soll. An dieser Stelle kann man auch die Puffergröße erhöhen, bei Netzen mit hohem Datenaufkommen ist dies empfehlenswert.

Da wir die komplette Kommunikation protokollieren wollen, wird der Haken „Limit each Packet to“ nicht gesetzt und wir verzichten auf die Auswahl eines Capture-Filters. Der Haken „Update list of packets in real time“ kann gesetzt werden, muss aber nicht, denn die Option verbraucht unnötig Rechenleistung.

Sind alle Einstellungen gemacht, starten wir die Protokollierung durch Drücken der Starbuttons.

Da wir uns zunächst nur für den allgemeinen Datenverkehr interessieren, lassen wir Wireshark einige Zeit laufen und stoppen das Live-Capture dann.

Im Wiresharkenster sehen wir nun die protokollierten Pakete und die zugehörigen Protokolle. Je nach Netzwerk und verwendeten Geräten erkennen wir eine Reihe von immer wiederkehrenden Paketen. In der Regel sind das ARP-Anfragen über Rechner, die die zu einer IP gehörende MAC-Adresse ermitteln, oder Router, die Pakete versenden, welche zum Austausch von Routing-Informationen dienen.

In meinem Fall erkenne ich, dass eine Netzwerkkomponente NetBIOS-over-IPX-Pakete versendet, was nicht sein sollte, da es sich bei IPX um ein veraltetes und nicht benötigtes Protokoll handelt. Wenn man dieses Paket in Wireshark mit einem Linksklick markiert, so werden im mittleren Fenster weitere Informationen zu diesem Paket angezeigt. Besonderes interessant ist der Teil „Ethernet“. Durch einen Klick auf das Pluszeichen des Eintrags können wir die MAC-Adresse des Rechners erkennen.

Durch einen Rechtsklick auf den Eintrag „Source (MAC-Adresse)“ öffnet sich ein Kontextmenü, über welches sich ein Display-Filter erstellen lässt. Da alle Pakete von dieser oder an diese Station interessant sein könnten, ist hierzu die Option „Apply as Filter / Selected“ zu wählen. Wireshark zeigt nun alle Pakete von dieser oder an diese Station an.

Bei Durchsicht dieser Pakete finden sich glücklicherweise noch zwei BROWSE-Pakete in der Liste, über die es nun möglich ist, nähere Informationen zur versendenden Netzwerkkomponente zu erhalten. Unter anderem findet sich auch der NT-Name des Rechners, in diesem Fall PC1, der zur Domain tec4net gehört. Mit diesem Wissen lässt sich der Rechner nun leicht auffinden und entsprechend neu konfigurieren.

Filtern nach Kriterien

Werden keine Filter gesetzt, liefert Wireshark auch alle Management-Pakete wie ARP-Requests, STP-Nachrichten oder Ähnliches. Diese Informationen sind aber eigentlich nur nützlich, wenn Sie ARP-Poisoning oder einen Fehler beim Spanning Tree Protocol suchen. Um diese Pakete und IP-Broadcasts auszufiltern, ist es möglich, einen Capture-Filter zu definieren, der als Quell- oder als Ziel-IP nur die eigene IP-Adresse erlaubt. Hierzu öffnen Sie den Dialog „Capture / Options“ und tragen im Feld neben dem Button Capture-Filter Folgendes ein:

host <IP-Adresse>

Die <IP-Adresse> ist hierbei die IP der Netzwerkkarte, welche den Datenverkehr protokolliert. Bei bestimmten Verdachtsmomenten hinsichtlich verwendeter Ports ist es möglich, die Filter weiter einzugrenzen, um das Datenaufkommen zu begrenzen. Die folgende Zeile selektiert nur Pakete von der eigenen oder an die eigene Station, die http-Traffic enthalten:

host <IP-Adresse> and tcp port 80

Wie bereits erwähnt, lassen sich entsprechende Pakete aber auch noch später über die Display-Filter für die Anzeige selektieren.

Als Datenschutzexperte müsste ich angesichts der Analyse-Möglichkeiten des Sniffings nun die Hände über dem Kopf zusammenschlagen. Dennoch ist Sniffing sinnvoll und für den störungsfreien Betrieb eines komplexen Netzwerks auch notwendig. Zum einen, um Fehler im LAN zu erkennen und andererseits, um Hacker oder "Phone Home"-Software aufzuspüren.

Werden die beschriebenen Techniken nur zur Fehlerbeseitigung genutzt und anschließend alle Protokolldateien rückstandslos gelöscht, so ist die Balance zwischen technischer Notwendigkeit und den Vorgaben des BDSG eingehalten.

Wie sieht es in Ihrem Unternehmen aus?

Ich berate Sie gerne zu diesen Themen.

Matthias Walter

EDV-Sachverständiger und Datenschutzbeauftragter

 

tec4net IT-Solutions

Flunkgasse 22

81245 München

 

http://www.tec4net.com

info@tec4net.com

 

-------------------------------------------------------------------------------------------------------------------------

 

 




Diese Seite über "Wissen Sie, was in Ihrem Netzwerk wirklich vor sich geht? " drucken

Social Bookmarks wong it  del.icio.us  Furl  webnews  yigg it   seoigg   www.h00ligan.de  xixxi.de 

Social Sites Teilen

Links

Weitere Artikel in dieser Kategorie
 » Hardware im Computer Shop ei...
    von Blank am 16.09.2010
 » Netzwerk Sniffing mit Wireshark
    von tec4net am 08.09.2010
 » Einen Softwareexperten als F...
    von Blank am 18.09.2010
 » Sicherheit und Datenschutz i...
    von tec4net am 08.09.2010
 » Skype und die Sicherheit
    von tec4net am 08.09.2010
 » Wie Sie ihre System-Registri...
    von anjanjager am 12.10.2010
 » Panel-PCs für die Industrie
    von Blank am 23.10.2010
 » Druckerpatronen - kompatibel...
    von Druckerpatronen am 23.10.2010
 » Das Bedienungskonzept von MS...
    von Larsi am 26.10.2010
 » PDF-Format ins EPub-Format u...
    von anjanjager am 15.11.2010
 » Help Desk Software
    von Blank am 15.11.2010
 » Wie Sie ihre System-Registri...
    von anjanjager am 13.11.2010
 » Computer und PC Systeme onli...
    von Blank am 18.11.2010
 » Chipkarten-Leser für elektro...
    von Blank am 25.11.2010
 » Computer für Senioren und be...
    von petelka am 25.11.2010
 » Snagit 10 - Ein fantastische...
    von anjanjager am 26.11.2010
 » Ist Camtasia Studio 7 zur St...
    von anjanjager am 29.11.2010
 » PDF-XChange PRO lässt alles ...
    von anjanjager am 29.11.2010
 » Toner für Ihren Laserdrucker
    von biancabul am 02.12.2010
 » Lohnen sich Paidmailers noch?
    von mikey01 am 21.12.2010
 » Der Fax-Versand über Compute...
    von AGerhard am 28.12.2010
 » Antivirensoftware ist ein un...
    von anjanjager am 07.01.2011
 » Computer Hardware kauft man ...
    von sergejschink am 04.02.2011
 » Backup Exec 2010 - der siche...
    von fnold am 08.02.2011
 » Höchstbewertung für Lessino.de
    von Larsi am 25.02.2011
 » Helpdesk Software schafft Ar...
    von Blank am 05.03.2011
 » USB-Sticks - Sie suchen? Wir...
    von giffits.de am 09.03.2011
 » Multifunktionssysteme auch f...
    von Naturelle am 18.03.2011
 » Data Recovery auf dem Mac - ...
    von anjanjager am 28.03.2011
 » Besser gebraucht? Spricht et...
    von Anny am 01.04.2011
 » Sicher im Netz
    von s1ck am 12.04.2011
 » Das Ebook - ein Import aus A...
    von scotti am 08.04.2011
 » Kassensoftware macht das Leb...
    von Avent am 08.04.2011
 » ERP Systeme erleichtern den ...
    von mende am 02.05.2011
 » Der Drucker hat die Verfielf...
    von WM72 am 06.05.2011
 » Schrott - Tablet-PC von Jay-...
    von ArtikelNews am 01.06.2011
 » Leistungsfähige CRM-Software...
    von Sabine Holzmann am 12.06.2011
 » Piwik - Eine echte Google An...
    von telelino am 15.07.2011
 » Keylogger - Ein Spion mit re...
    von anjanjager am 22.07.2011
 » Computer Modding und seine Fans
    von Alexa588 am 26.07.2011
 » Vorteile von DELL
    von Gutscheincode am 26.07.2011
 » Eine Laptoptasche kann auch ...
    von MaxTrix-js am 02.08.2011
 » Lookeen Backup Manager - Die...
    von Axonic am 02.08.2011
 » CRM Produkte der TecArt Group
    von Wootimes am 25.08.2011
 » Der iPod Touch - Das Kultger...
    von thombauer am 18.09.2011
 » Die Masse der Onlinegames fl...
    von Socialgames am 28.09.2011
 » Das Kindle 3G - Die Evolutio...
    von tony72 am 27.09.2011
 » Infos zum Usenet
    von nancydancy am 26.09.2011
 » Wie repariert man Outlook ps...
    von anjanjager am 29.09.2011
 » Treiber aktualisieren - Prob...
    von anjanjager am 04.10.2011



Weitere Tipps und Informationen über unser Artikelverzeichnis gibt es hier. Die Sitemap listet alle Artikel im 0AM.de Artikelverzeichnis.

Im 0AM.de Artikelverzeichnis werden interessante Projekte im Rahmen eines Artikels vorgestellt, wie hier der Artikel über
`Netzwerk Sniffing mit Wireshark`, auch Sie können hier Autor werden und einen Artikel veröffentlichen lassen.