Grundlagen der Cyber-Überwachung von IPv6-Netzwerken

CybersecurityCybersecurityBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Lab lernen Sie, wie Sie Wireshark, einen leistungsstarken Netzwerkprotokoll-Analyzer, verwenden können, um IPv6-Netzwerkverkehr aufzuzeichnen und zu analysieren. IPv6 ist das Internetprotokoll der nächsten Generation, das im Vergleich zu seinem Vorgänger, IPv4, einen größeren Adressraum und verbesserte Sicherheitsfunktionen bietet. Mit der zunehmenden Verbreitung von IPv6 ist es für Cybersicherheitsexperten unerlässlich, zu verstehen, wie man IPv6-Netzwerke mit Tools wie Wireshark überwacht und Fehler behebt.

Aufzeichnung von IPv6-Verkehr

In diesem Schritt lernen Sie, wie Sie IPv6-Netzwerkverkehr mit Wireshark aufzeichnen können.

  1. Bevor Sie beginnen, öffnen Sie ein Terminalfenster und navigieren Sie zum Verzeichnis /home/labex/project/. Dort finden Sie ein Skript namens enable_ipv6.sh. Führen Sie das Skript mit dem folgenden Befehl aus:

    sudo /home/labex/project/enable_ipv6.sh

    Dieses Skript aktiviert IPv6 auf Ihrem Linux-Rechner, indem es die Netzwerkschnittstellen und Routingtabellen konfiguriert.

  2. Öffnen Sie nun Wireshark auf Ihrem Linux-Rechner. Sie können dies tun, indem Sie den Befehl wireshark in Ihrem Terminal ausführen.

  3. Wählen Sie als Nächstes die Netzwerkschnittstelle any aus, um den Verkehr aufzuzeichnen. Dies ist in der Regel die Schnittstelle, die mit Ihrem Netzwerk oder dem Internet verbunden ist. Sie können die Schnittstelle auswählen, indem Sie in der Capture Options-Dialogbox auf die Schnittstellenliste klicken.

    Stellen Sie sicher, dass das Feld Capture Filter leer ist (oder auf ip eingestellt ist, wenn Sie sowohl IPv4- als auch IPv6-Verkehr aufzeichnen möchten).

    Klicken Sie auf die Schaltfläche Start, um mit der Paketaufzeichnung zu beginnen.

  4. Um etwas IPv6-Verkehr zu generieren, können Sie in einem neuen Terminalfenster Ihre eigene IPv6-Adresse pingen.

    Finden Sie die IPv6-Adresse der Schnittstelle eth1:

    ip addr show dev eth1 | sed -e 's/^.*inet6 \([^ ]*\)\/.*$/\1/;t;d' | awk 'length($0) > 8' | sort | tail -n 1

    Verwenden Sie ping6, um die IPv6-Adresse zu pingen, die Sie im vorherigen Befehl gefunden haben.
    Beispielsweise können Sie die IPv6-Adresse fe80::42:acff:fe14:3 mit dem folgenden Befehl pingen:

    ping6 fe80::42:acff:fe14:3%eth1

    Stoppen Sie nach der Aufzeichnung von etwas Verkehr die Aufzeichnung, indem Sie in Wireshark auf die Schaltfläche Stop klicken.

  5. Sie sollten nun die aufgezeichneten IPv6-Pakete im Hauptfenster von Wireshark sehen.

Filtern und Analysieren von IPv6-Verkehr

In diesem Schritt lernen Sie, wie Sie den aufgezeichneten IPv6-Verkehr mithilfe der leistungsstarken Filter- und Analysefunktionen von Wireshark filtern und analysieren können.

  1. Um den aufgezeichneten Verkehr so zu filtern, dass nur IPv6-Pakete angezeigt werden, geben Sie den folgenden Filterausdruck in die Filterleiste ein:

    ip.version == 6

    Dadurch werden nur die IPv6-Pakete im Hauptfenster angezeigt.

  2. Wireshark bietet eine Fülle von Informationen zu jedem aufgezeichneten Paket. Um die Details eines bestimmten Pakets anzuzeigen, wählen Sie das Paket im Hauptfenster aus, und die detaillierten Informationen werden in den unteren Bereichen angezeigt.

    Der Bereich Packet Details zeigt die Protokollstruktur des Pakets an, wobei jede Protokollschicht erweitert wird, um ihre Felder und Werte aufzuzeigen. Der Bereich Packet Bytes zeigt die Rohdaten des Pakets sowohl im Hexadezimal- als auch im ASCII-Format an.

  3. Um die IPv6-Kopfzeileninformationen für ein bestimmtes Paket anzuzeigen, erweitern Sie den Abschnitt Internet Protocol Version 6 im Bereich Packet Details. Hier können Sie Felder wie die Quell- und Ziel-IPv6-Adressen, die Verkehrsklasse, die Flow-Label und die Hop-Limit sehen.
    IPv6 Header Information

  4. Um die aufgezeichneten Pakete in einer Datei zu speichern, gehen Sie zu Datei > Speichern unter und speichern Sie die Datei an einem Ort Ihrer Wahl (z. B. /home/labex/project/capture.pcapng).

Untersuchung von IPv6-Erweiterungskopfzeilen

In diesem Schritt lernen Sie, wie Sie die verschiedenen Arten von IPv6-Erweiterungskopfzeilen und ihre Zwecke untersuchen können.

  1. IPv6-Erweiterungskopfzeilen werden verwendet, um zusätzliche Informationen oder Optionen zu übertragen, die über die im Basis-IPv6-Kopfzeile enthaltenen hinausgehen. Einige häufige Erweiterungskopfzeilen sind:

    • Hop-by-Hop Options Header: Trägt optionale Informationen, die von jedem Knoten entlang des Paketzustellpfads überprüft werden müssen.
    • Routing Header: Gibt den Pfad an, den das Paket durch das Netzwerk nehmen soll.
    • Fragment Header: Wird für die Fragmentierung und Wiederzusammenstellung von IPv6-Paketen verwendet.
    • Authentication Header (AH): Bietet Datenintegrität, Authentifizierung und Schutz gegen Replay-Angriffe für IPv6-Pakete.
    • Encapsulating Security Payload (ESP) Header: Bietet Vertraulichkeit, Datenintegrität und Authentifizierung für IPv6-Pakete.
  2. Um die Erweiterungskopfzeilen in einem aufgezeichneten Paket zu untersuchen, gehen Sie wie folgt vor:

    • Wählen Sie das Paket im Hauptfenster von Wireshark aus.
    • Erweitern Sie den Abschnitt Internet Protocol Version 6 im Bereich Packet Details.
    • Suchen Sie nach dem Feld Next Header oder Protocol, das den Typ der vorhandenen Erweiterungskopfzeile angibt.
    • Erweitern Sie den Abschnitt der Erweiterungskopfzeile, um deren Inhalt und Felder anzuzeigen.
  3. Wenn beispielsweise der Wert von Next Header 58 (ICMPv6) ist, können Sie den Abschnitt Internet Control Message Protocol v6 erweitern, um die ICMPv6-Kopfzeilenfelder anzuzeigen.

    Wireshark bietet detaillierte Beschreibungen und Erklärungen für jedes Feld der Erweiterungskopfzeile, was Ihnen helfen kann, ihre Zwecke besser zu verstehen und den Paketinhalt zu analysieren.

  4. Um zu beweisen, dass Sie diesen Schritt abgeschlossen haben, klicken Sie mit der rechten Maustaste auf das Feld Next Header im Bereich Packet Details und wählen Sie Export Packet Bytes.
    Export Packet Bytes

    Speichern Sie die exportierten Paketbytes in einer Datei namens extension_header.txt im Verzeichnis /home/labex/project/.
    Export Packet Bytes

Zusammenfassung

In diesem Lab haben Sie gelernt, wie Sie Wireshark verwenden können, um IPv6-Netzwerkverkehr aufzuzeichnen, zu filtern und zu analysieren. Sie haben zunächst IPv6-Pakete aufgezeichnet und dann Filter angewendet, um nur den relevanten Verkehr anzuzeigen. Sie haben auch die verschiedenen IPv6-Kopfzeilenfelder und Erweiterungskopfzeilen untersucht, die zusätzliche Informationen und Optionen enthalten.

Das Verständnis, wie man mit IPv6-Verkehr in Wireshark arbeitet, ist für Cybersicherheitsexperten unerlässlich, da es ihnen ermöglicht, IPv6-Netzwerke effektiv zu überwachen und zu debuggen. Durch die Absolvierung dieses Labs haben Sie wertvolle praktische Erfahrungen in der Verwendung von Wireshark für die IPv6-Analyse gesammelt, die Ihnen bei Ihren Cybersicherheitsbemühungen helfen werden.