10 tips om, hvordan du bruger Wireshark til at analysere pakker i dit netværk

I ethvert pakkekoblet netværk repræsenterer pakker enheder af data, der overføres mellem computere. Det er både netværksingeniørers og systemadministratorers ansvar at overvåge og inspicere pakkerne med henblik på sikkerhed og fejlfinding.

For at gøre dette er de afhængige af softwareprogrammer kaldet netværkspakkeanalysatorer, hvor Wireshark måske er det mest populære og anvendte på grund af dets alsidighed og brugervenlighed. Derudover giver Wireshark dig mulighed for ikke kun at overvåge trafikken i realtid, men også at gemme den i en fil til senere inspektion.

Relateret læsning: Bedste Linux-værktøjer til overvågning af båndbredde til analyse af netværksforbrug

I denne artikel vil vi dele 10 tips til, hvordan du bruger Wireshark til at analysere pakker i dit netværk, og vi håber, at du, når du når til afsnittet Resumé, vil føle dig tilbøjelig til at tilføje det til dine bogmærker.

Installation af Wireshark i Linux

For at installere Wireshark skal du vælge det rigtige installationsprogram til dit operativsystem/arkitektur fra https://www.wireshark.org/download.html.

Særligt, hvis du bruger Linux, skal Wireshark være tilgængelig direkte fra din distributions repositories for en nemmere installation, når det passer dig. Selv om versionerne kan være forskellige, bør indstillingerne og menuerne være ens – hvis ikke identiske i hver enkelt version.

------------ On Debian/Ubuntu based Distros ------------ $ sudo apt-get install wireshark------------ On CentOS/RHEL based Distros ------------$ sudo yum install wireshark------------ On Fedora 22+ Releases ------------$ sudo dnf install wireshark

Der er en kendt fejl i Debian og afledte distributioner, som kan forhindre oplistning af netværksgrænsefladerne, medmindre du bruger sudo til at starte Wireshark. Følg det accepterede svar i dette indlæg for at rette dette.

Når Wireshark kører, kan du vælge den netværksgrænseflade, du vil overvåge under Capture:

Wireshark Network Analyzer

I denne artikel vil vi bruge eth0, men du kan vælge en anden, hvis du ønsker det. Du skal ikke klikke på grænsefladen endnu – det gør vi senere, når vi har gennemgået et par opfangningsmuligheder.

Setting Capture Options

De mest nyttige opfangningsmuligheder, vi vil overveje, er:

  1. Netværksgrænseflade – Som vi forklarede før, vil vi kun analysere pakker, der kommer gennem eth0, enten indgående eller udgående.
  2. Capture filter – Denne indstilling giver os mulighed for at angive, hvilken type trafik vi ønsker at overvåge efter port, protokol eller type.

Hvor vi fortsætter med tipsene, er det vigtigt at bemærke, at nogle organisationer forbyder brugen af Wireshark i deres netværk. Når det er sagt, hvis du ikke bruger Wireshark til personlige formål, skal du sikre dig, at din organisation tillader brugen af Wireshark.

Foreløbig skal du blot vælge eth0 fra rullelisten og klikke på Start på knappen. Du vil begynde at se al trafik, der passerer gennem denne grænseflade. Ikke rigtig brugbart til overvågningsformål på grund af den store mængde inspicerede pakker, men det er en start.

Monitor Network Interface Traffic

I ovenstående billede kan vi også se ikonerne til at liste de tilgængelige grænseflader, til at stoppe den aktuelle opsamling og til at genstarte den (rød boks til venstre) og til at konfigurere og redigere et filter (rød boks til højre). Når du holder musen over et af disse ikoner, vises et værktøjstip, der angiver, hvad det gør.

Vi vil begynde med at illustrere optagelsesmulighederne, mens tips nr. 7 til og med nr. 10 vil diskutere, hvordan man rent faktisk gør noget nyttigt med en opsamling.

TIP #1 – Inspicer HTTP-trafik

Typ http i filterfeltet, og klik på Anvend. Start din browser, og gå til et websted, du ønsker:

Inspect HTTP Network Traffic

For at begynde hvert efterfølgende tip skal du stoppe liveoptagelsen og redigere optagelsesfilteret.

TIP #2 – Inspect HTTP Traffic from a Given IP Address

I dette tip vil vi tilføje ip==192.168.0.10&& til filterstansen for at overvåge HTTP-trafikken mellem den lokale computer og 192.168.0.10:

Inspect HTTP Traffic on IP Address

TIP #3 – Inspect HTTP Traffic to a Given IP Address

Nært beslægtet med #2, vil vi i dette tilfælde bruge ip.dst som en del af capture-filteret som følger:

ip.dst==192.168.0.10&&http
Monitor HTTP-netværkstrafik til IP-adresse

For at kombinere tip nr. 2 og 3 kan du bruge ip.addr i filterreglen i stedet for ip.src eller ip.dst.

TIP #4 – Overvåg Apache- og MySQL-netværkstrafik

I nogle tilfælde vil du være interesseret i at inspicere trafik, der matcher en af (eller begge) betingelserne overhovedet. Hvis du f.eks. vil overvåge trafik på TCP-porte 80 (webserver) og 3306 (MySQL/MariaDB-databaseserver), kan du bruge en OR-betingelse i optagelsesfilteret:

tcp.port==80||tcp.port==3306
Monitor Apache and MySQL Traffic

I tips nr. 2 og 3 giver || og ordet eller de samme resultater. Det samme med && og ordet og.

TIP #5 – Afvis pakker til en given IP-adresse

For at udelukke pakker, der ikke passer til filterreglen, skal du bruge ! og omslutte reglen i parenteser. Hvis du f.eks. vil udelukke pakker, der stammer fra eller er rettet mod en given IP-adresse, kan du bruge:

!(ip.addr == 192.168.0.10)

TIP #6 – Overvågning af trafik på det lokale netværk (192.168.0.0/24)

Med følgende filterregel vises kun lokal trafik og pakker, der går til og kommer fra internettet, udelukkes:

ip.src==192.168.0.0/24 and ip.dst==192.168.0.0/24
Monitor Local Network Traffic

TIP #7 – Overvåg indholdet af en TCP-konversation

For at inspicere indholdet af en TCP-konversation (dataudveksling) skal du højreklikke på en given pakke og vælge Follow TCP stream (Følg TCP-strøm). Et vindue vil dukke op med indholdet af samtalen.

Dette vil omfatte HTTP-headers, hvis vi inspicerer webtrafik, og også eventuelle legitimationsoplysninger i ren tekst, der overføres under processen, hvis der er nogen.

Monitor TCP Conversation

TIP #8 – Rediger farvelægningsregler

Nu har du sikkert allerede bemærket, at hver række i opsamlingsvinduet er farvelagt. Som standard vises HTTP-trafik på grøn baggrund med sort tekst, mens checksummefejl vises med rød tekst med sort baggrund.

Hvis du ønsker at ændre disse indstillinger, skal du klikke på ikonet Rediger farvelægningsregler, vælge et givet filter og klikke på Rediger.

Anpas Wireshark-udgangen i farver

TIP #9 – Gem optagelsen til en fil

Gemmes indholdet af optagelsen giver os mulighed for at kunne inspicere det med større detaljer. Det gør du ved at gå til File → Export og vælge et eksportformat fra listen:

Save Wireshark Capture to File

TIP #10 – Øv dig med Capture Samples

Hvis du synes, at dit netværk er “kedeligt”, leverer Wireshark en række eksempler på capture-filer, som du kan bruge til at øve dig og lære. Du kan downloade disse SampleCaptures og importere dem via menuen File → Import.

Summary

Wireshark er gratis og open source-software, som du kan se i afsnittet FAQs på det officielle websted. Du kan konfigurere et optagelsesfilter enten før eller efter du har startet en inspektion.

Hvis du ikke har bemærket det, har filteret en autokompletteringsfunktion, der gør det nemt at søge efter de mest anvendte indstillinger, som du senere kan tilpasse. Med det er der ingen grænser!

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.