IPv6-Verkehrsmuster verfolgen

WiresharkBeginner
Jetzt üben

Einführung

In dieser Challenge schlüpfen Sie in die Rolle eines Junior-Netzwerkanalysten bei NetSec Solutions. Ihre Aufgabe ist es, die IPv6-Kommunikation in einem Unternehmensnetzwerk zu überwachen. Ziel ist es, Wireshark zu nutzen, um ICMPv6-Ping-Pakete im Rahmen eines routinemäßigen Sicherheitsaudits zu erfassen, zu filtern und zu dokumentieren.

Diese Aufgabe prüft Ihre Fähigkeit, mit den Filterfunktionen von Wireshark speziell für IPv6-Verkehr umzugehen, sodass Sie ICMPv6 Echo Request- und Echo Reply-Nachrichten identifizieren und analysieren können. Durch den Abschluss dieser Aufgabe demonstrieren Sie grundlegende Analysefähigkeiten, die für die Überprüfung des ordnungsgemäßen Netzwerkbetriebs in einer IPv6-Umgebung erforderlich sind.

IPv6-Verkehrsmuster verfolgen

Als Junior-Netzwerkanalyst bei NetSec Solutions wurden Sie beauftragt, die IPv6-Kommunikation im Unternehmensnetzwerk zu überwachen. Ihr Vorgesetzter hat Sie gebeten, ICMPv6-Ping-Pakete für ein routinemäßiges Sicherheitsaudit zu isolieren. Sie müssen diese spezifischen Pakete mit Wireshark erfassen und dokumentieren, um den ordnungsgemäßen Netzwerkbetrieb zu verifizieren.

Aufgaben

  • Verwenden Sie Wireshark, um einen Anzeigefilter anzuwenden, der nur ICMPv6 Echo Request- und Echo Reply-Pakete anzeigt.
  • Speichern Sie den gefilterten Mitschnitt als ipv6_ping.pcapng im Projektverzeichnis.

Anforderungen

  1. Führen Sie zuerst das bereitgestellte Skript aus, um IPv6 zu aktivieren und Datenverkehr zu generieren:

    cd ~/project
    ./generate_ipv6_traffic.sh
  2. Starten Sie Wireshark und beginnen Sie mit der Paketerfassung auf der aktiven Netzwerkschnittstelle (Sie können die Schnittstelle "any" verwenden, um auf allen Schnittstellen zu erfassen).

  3. Wenden Sie nach der Erfassung einiger Pakete einen Anzeigefilter an, um nur ICMPv6 Echo Request- und Echo Reply-Pakete (Ping-Pakete) anzuzeigen.

  4. Ihr Filter muss gezielt auf ICMPv6-Ping-Pakete ausgerichtet sein, nicht auf den gesamten ICMPv6-Verkehr.

  5. Speichern Sie die gefilterte Erfassungsdatei als ipv6_ping.pcapng im Verzeichnis ~/project.

  6. Stellen Sie sicher, dass Ihr Mitschnitt mindestens 3 Echo Request- oder Echo Reply-Pakete enthält.

Beispiele

So könnte Ihre Wireshark-Anzeige nach Anwendung des korrekten Filters aussehen:

No.  Time        Source         Destination    Protocol  Length  Info
1    0.000000    fe80::1        fe80::2        ICMPv6    104     Echo (ping) request
2    0.000123    fe80::2        fe80::1        ICMPv6    104     Echo (ping) reply
3    1.001234    fe80::1        fe80::2        ICMPv6    104     Echo (ping) request
4    1.001345    fe80::2        fe80::1        ICMPv6    104     Echo (ping) reply

In Ihrer gefilterten Ansicht sollten ausschließlich ICMPv6 Echo Request- und Echo Reply-Pakete sichtbar sein.

Hinweise

  • Um nur ICMPv6-Ping-Pakete anzuzeigen, müssen Sie einen Anzeigefilter verwenden, der gezielt Echo Requests und Echo Replies anspricht.
  • Versuchen Sie, den Filter icmpv6.type mit den entsprechenden Typwerten zu verwenden. Echo Request ist Typ 128, und Echo Reply ist Typ 129.
  • Sie können Filter mit logischen Operatoren wie or kombinieren, um mehrere Pakettypen anzuzeigen.
  • Um eine Erfassungsdatei zu speichern, verwenden Sie im Wireshark-Menü File > Save As.
  • Wenn Sie keinen IPv6-Verkehr sehen, stellen Sie sicher, dass Sie das Skript generate_ipv6_traffic.sh erfolgreich ausgeführt haben.
✨ Lösung prüfen und üben

Zusammenfassung

In dieser Challenge habe ich als Junior-Netzwerkanalyst bei NetSec Solutions die IPv6-Kommunikation in einem Unternehmensnetzwerk überwacht. Ziel war es, ICMPv6-Ping-Pakete für ein routinemäßiges Sicherheitsaudit mit Wireshark zu isolieren und zu dokumentieren. Dies erforderte die Aktivierung von IPv6 auf dem System, die Erfassung des Netzwerkverkehrs und die Anwendung spezifischer Filter zur Identifizierung des Ping-Verkehrs.

Die Herausforderung umfasste die Einrichtung der Umgebung durch Ausführen eines Skripts, das IPv6 aktivierte und Testverkehr generierte, sowie die anschließende Nutzung von Wireshark zum Erfassen und Filtern der ICMPv6-Pakete. Ich habe gelernt, wie man IPv6-Adressen identifiziert, Anzeigefilter für ICMPv6 Echo Requests und Replies anwendet und Paketdetails analysiert, um den ordnungsgemäßen Netzwerkbetrieb zu verifizieren. Diese Fähigkeiten sind essenziell für die Netzwerküberwachung und Fehlerbehebung in modernen Dual-Stack-Umgebungen mit IPv4 und IPv6.