Einführung
In diesem Lab werden Sie effiziente Techniken zum Verarbeiten großer Paketaufzeichnungsdateien (packet capture files) mithilfe des Befehlszeilentools tshark von Wireshark lernen. Sie üben das Öffnen von PCAP-Dateien mit -r, das Begrenzen von Paketen mit -c, das Filtern von Netzwerkverkehr mit -Y und das Exportieren von Teilmengen mit -w.
Durch praktische Übungen werden Sie das Umgang mit großen Datensätzen beherrschen, indem Sie Paketlimits, Protokollfilter und Dateisegmentierung anwenden. Diese Fähigkeiten sind unerlässlich für Netzwerkfehlersuche-Szenarien, die eine Optimierung der Ressourcen und eine präzise Datenextraktion erfordern.
Datei mit -r large.pcap öffnen
In diesem Schritt lernen Sie, wie Sie eine Paketaufzeichnungsdatei (packet capture, PCAP) mithilfe der Befehlszeilenschnittstelle tshark von Wireshark öffnen und untersuchen können. PCAP-Dateien enthalten Netzwerkverkehrsdaten, die von einer Netzwerkschnittstelle aufgezeichnet wurden. Die Option -r steht für "read" (lesen) und teilt tshark mit, welche Datei verarbeitet werden soll.
Zunächst müssen wir in das Verzeichnis navigieren, in dem sich unsere Paketaufzeichnungsdatei befindet. Führen Sie in der Kommandozeile folgenden Befehl aus:
cd ~/projectDadurch wird Ihr Arbeitsverzeichnis auf den Ort geändert, an dem die Datei
large.pcapgespeichert ist. Es ist wichtig, sich im richtigen Verzeichnis zu befinden, damittsharkdie Datei finden kann.Öffnen und zeigen wir nun den Inhalt von
large.pcapan, indem wir folgenden Befehl verwenden:tshark -r large.pcapDieser Befehl liest die Datei und gibt die Paketdaten in Ihrer Kommandozeile aus. Jede Zeile repräsentiert ein Netzwerkpaket, das aufgezeichnet wurde.
Die Ausgabe zeigt mehrere wichtige Spalten mit Informationen für jedes Paket an:
- Paketnummer: Die Sequenznummer des Pakets in der Aufzeichnung
- Zeitstempel: Wann das Paket aufgezeichnet wurde
- Quell- und Ziel-IPs: Woher das Paket stammt und wohin es geht
- Protokoll: Das verwendete Netzwerkprotokoll (z. B. TCP, UDP, HTTP)
- Länge: Die Größe des Pakets in Bytes
- Info: Zusätzliche Details darüber, was das Paket enthält
Da große PCAP-Dateien eine große Menge an Ausgabe produzieren können, können Sie die Ausgabe leichter lesbar machen, indem Sie sie an
lessweiterleiten:tshark -r large.pcap | lessDadurch können Sie die Ausgabe Seite für Seite mit den Pfeiltasten durchscrollen. Drücken Sie
q, wenn Sie den Viewer verlassen und zum Befehlseingabeaufforderung zurückkehren möchten.
Verarbeitung mit -c 10000 begrenzen
In diesem Schritt werden wir untersuchen, wie man die Menge der verarbeiteten Daten aus großen Paketaufzeichnungsdateien kontrollieren kann. Bei der Netzwerkanalyse begegnet man oft sehr großen PCAP-Dateien, die Millionen von Paketen enthalten können. Die Verarbeitung aller Pakete auf einmal kann zeitaufwendig und ressourcenintensiv sein. Hier kommt die Option -c in tshark ins Spiel.
Das -c-Flag ermöglicht es Ihnen, genau anzugeben, wie viele Pakete Sie von Anfang der Datei an verarbeiten möchten. Dies ist besonders nützlich, wenn Sie Ihre Analysemethode nur testen oder wenn Sie nur eine repräsentative Stichprobe des Netzwerkverkehrs untersuchen müssen.
Stellen Sie zunächst sicher, dass Sie sich im richtigen Arbeitsverzeichnis befinden, in dem sich Ihre Aufzeichnungsdatei befindet:
cd ~/projectJetzt verarbeiten wir nur die ersten 10.000 Pakete aus unserer
large.pcap-Datei. Die Befehlsstruktur ist einfach: Geben Sie die Eingabedatei mit-rund die Paketanzahlbegrenzung mit-can:tshark -r large.pcap -c 10000Wenn der Befehl abgeschlossen ist, erhalten Sie die Bestätigung, dass genau 10.000 Pakete verarbeitet wurden. Die Ausgabe wird deutlich anzeigen:
10000 packets capturedDa selbst 10.000 Pakete eine beträchtliche Ausgabe generieren können, können wir die Ergebnisse an
lessweiterleiten, um die Ansicht zu erleichtern. So können Sie die Ausgabe Seite für Seite durchscrollen:tshark -r large.pcap -c 10000 | lessPraktische Szenarien, in denen die Begrenzung der Paketverarbeitung von Vorteil ist, umfassen:
- Schnelle Analyse großer Dateien ohne Wartezeit auf die vollständige Verarbeitung
- Überprüfung, ob Ihre Filter-Syntax korrekt funktioniert, bevor Sie sie auf die gesamte Datei anwenden
- Sparen von Systemressourcen, wenn Sie nur eine Stichprobe des Netzwerkverkehrs benötigen
- Testen von Analyseskripten an einem handhabbaren Datensatz, bevor Sie die Skalierung vornehmen
IP-Verkehr mit -Y "ip" filtern
In diesem Schritt konzentrieren wir uns darauf, den Netzwerkverkehr zu filtern, um nur IP-Pakete anzuzeigen, indem wir die leistungsstarke Anzeigefilteroption -Y von Tshark nutzen. Dies ist besonders nützlich, wenn Sie mit großen Aufzeichnungsdateien arbeiten und schnell bestimmten Protokollverkehr isolieren müssen.
Zunächst navigieren wir in das Projektverzeichnis, in dem sich unsere Aufzeichnungsdatei befindet. So stellen wir sicher, dass wir mit der richtigen Datei arbeiten:
cd ~/projectJetzt verwenden wir den
-Y-Filter, um nur IP-Netzwerkverkehr aus unserer Aufzeichnungsdatei anzuzeigen. Der folgende Befehl liest die Datei 'large.pcap' und wendet unseren Filter an:tshark -r large.pcap -Y "ip"Nachdem Sie diesen Befehl ausgeführt haben, werden Sie feststellen, dass die Ausgabe nur Pakete anzeigt, die diesen Kriterien entsprechen:
- Verwenden entweder IPv4- oder IPv6-Protokolle
- Enthalten in ihrer Struktur korrekte IP-Header
- Schließen nicht-IP-Netzwerkverkehr wie ARP (Address Resolution Protocol) oder STP (Spanning Tree Protocol) aus
Um große Dateien besser zu verarbeiten, können wir diesen Filter mit anderen Optionen kombinieren, die wir gelernt haben. In diesem Beispiel wird die Verarbeitung auf 10.000 Pakete begrenzt, und die Ausgabe wird an
lessweitergeleitet, um die Ansicht zu erleichtern:tshark -r large.pcap -c 10000 -Y "ip" | lessDer
-Y-Filter verwendet die Anzeigefiltersyntax von Wireshark, die viele Möglichkeiten bietet, darunter:- Protokollbasierte Filterung (ip, tcp, udp)
- Filterung nach Quell-/Zieladresse (ip.src, ip.dst)
- Filterung nach Portnummer (tcp.port, udp.port)
Teilmenge mit -w small.pcap speichern
In diesem Schritt lernen Sie, wie Sie einen bestimmten Teil des Netzwerkverkehrs aus einer großen Aufzeichnungsdatei extrahieren und speichern können. Dies ist besonders nützlich, wenn Sie mit massiven PCAP-Dateien arbeiten, deren vollständige Analyse zu ressourcenintensiv wäre.
Navigieren Sie zunächst in das Projektverzeichnis, in dem sich Ihre Aufzeichnungsdateien befinden. So stellen Sie sicher, dass alle Dateivorgänge am richtigen Ort stattfinden:
cd ~/projectDer folgende Befehl zeigt, wie Sie mehrere Tshark-Funktionen kombinieren können, um eine handhabbare Teilmenge-Datei zu erstellen. Hier lesen wir aus der Datei 'large.pcap', behalten aber nur die ersten 10.000 IP-Pakete:
tshark -r large.pcap -c 10000 -Y "ip" -w small.pcapZerlegt man diesen Befehl:
-r large.pcapgibt die Eingabedatei an-c 10000begrenzt die Verarbeitung auf die ersten 10.000 Pakete-Y "ip"wendet einen Anzeigefilter an, um nur IP-Netzwerkverkehr einzuschließen-w small.pcapschreibt die gefilterten Ergebnisse in eine neue Datei
Überprüfen Sie nach Ausführung des Befehls, ob die Ausgabedatei erfolgreich erstellt wurde. Der
ls-Befehl mit den-lh-Flags zeigt die Dateigröße in menschenlesbarer Form (z. B. KB/MB) sowie andere Details an:ls -lh small.pcapJetzt können Sie effizienter mit dieser kleineren, gefilterten Datei arbeiten. Um ihren Inhalt anzuzeigen, leiten Sie die Ausgabe an
lessweiter, das das Scrollen durch die Pakete ermöglicht:tshark -r small.pcap | lessDies ist viel schneller als die Verarbeitung der ursprünglichen großen Datei und enthält nur den von Ihnen angegebenen IP-Netzwerkverkehr.
Zusammenfassung
In diesem Lab haben Sie die wichtigsten Techniken zum effizienten Verarbeiten großer Paketaufzeichnungsdateien mit dem Befehlszeilentool tshark von Wireshark gelernt. Sie haben das Öffnen von Dateien mit -r, die Begrenzung der Paketanzahl über -c, die Anwendung von Anzeigefiltern mit -Y und das Exportieren von Teilmengen mit -w geübt, um große Datensätze effektiv zu verwalten.
Die Übungen haben praktische Fähigkeiten für die terminalbasierte Analyse gezeigt, einschließlich der Navigation in der Ausgabe mit less und der gezielten Paketextraktion. Diese Fähigkeiten sind für Netzwerkprofis, die mit umfangreichen Netzwerkverkehrsaufzeichnungen arbeiten, unerlässlich, um die Ressourcen des Systems optimal zu nutzen.


