IPv6-Datenverkehrsmuster verfolgen

WiresharkWiresharkBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In dieser Aufgabe schlüpfen Sie in die Rolle eines Junior-Netzwerkanalysten bei NetSec Solutions und sind mit der Überwachung der IPv6-Kommunikation in einem Unternehmensnetzwerk beauftragt. Ihr Ziel ist es, mit Wireshark ICMPv6-Ping-Pakete zu erfassen, zu filtern und zu dokumentieren, und zwar im Rahmen einer routinemäßigen Sicherheitsprüfung.

Die Aufgabe testet Ihre Fähigkeit, mit den Filterfunktionen von Wireshark speziell für IPv6-Traffic zu arbeiten, sodass Sie ICMPv6-Echo-Request- und Reply-Nachrichten identifizieren und analysieren können. Durch die Erledigung dieser Aufgabe demonstrieren Sie grundlegende Fähigkeiten der Netzwerkanalyse, die für die Überprüfung des ordnungsgemäßen Netzwerkbetriebs in einer IPv6-Umgebung erforderlich sind.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL wireshark(("Wireshark")) -.-> wireshark/WiresharkGroup(["Wireshark"]) wireshark/WiresharkGroup -.-> wireshark/packet_capture("Packet Capture") wireshark/WiresharkGroup -.-> wireshark/display_filters("Display Filters") wireshark/WiresharkGroup -.-> wireshark/export_packets("Exporting Packets") subgraph Lab Skills wireshark/packet_capture -.-> lab-548851{{"IPv6-Datenverkehrsmuster verfolgen"}} wireshark/display_filters -.-> lab-548851{{"IPv6-Datenverkehrsmuster verfolgen"}} wireshark/export_packets -.-> lab-548851{{"IPv6-Datenverkehrsmuster verfolgen"}} end

Filtern von IPv6-Ping-Traffic

Als Junior-Netzwerkanalyst bei NetSec Solutions wurden Sie mit der Überwachung der IPv6-Kommunikation im Unternehmensnetzwerk beauftragt. Ihr Vorgesetzter hat Sie gebeten, ICMPv6-Ping-Pakete für eine routinemäßige Sicherheitsprüfung zu isolieren. Sie müssen diese spezifischen Pakete mit Wireshark erfassen und dokumentieren, um die ordnungsgemäße Funktion des Netzwerks zu überprüfen.

Aufgaben

  • Verwenden Sie Wireshark, um einen Anzeigefilter (display filter) anzuwenden, der nur ICMPv6 Echo Request- und Echo Reply-Pakete anzeigt.
  • Speichern Sie die gefilterte Erfassung als ipv6_ping.pcapng im Projektverzeichnis.

Anforderungen

  1. Führen Sie zunächst das bereitgestellte Skript aus, um IPv6 zu aktivieren und Traffic zu generieren:

    cd ~/project
    ./generate_ipv6_traffic.sh
  2. Starten Sie Wireshark und beginnen Sie mit der Erfassung von Paketen auf der aktiven Netzwerkschnittstelle (Sie können die Schnittstelle "any" verwenden, um auf allen Schnittstellen zu erfassen).

  3. Nachdem Sie einige Pakete erfasst haben, wenden Sie einen Anzeigefilter an, um nur ICMPv6 Echo Request- und Echo Reply-Pakete (Ping-Pakete) anzuzeigen.

  4. Ihr Filter muss speziell auf ICMPv6-Ping-Pakete abzielen, nicht auf den gesamten ICMPv6-Traffic.

  5. Speichern Sie die gefilterte Erfassungsdatei als ipv6_ping.pcapng im Verzeichnis ~/project.

  6. Stellen Sie sicher, dass Ihre Erfassung mindestens 3 Echo Request- oder Echo Reply-Pakete enthält.

Beispiele

So könnte Ihre Wireshark-Anzeige aussehen, nachdem Sie den richtigen Filter angewendet haben:

No.  Time        Source         Destination    Protocol  Length  Info
1    0.000000    fe80::1        fe80::2        ICMPv6    104     Echo (ping) request
2    0.000123    fe80::2        fe80::1        ICMPv6    104     Echo (ping) reply
3    1.001234    fe80::1        fe80::2        ICMPv6    104     Echo (ping) request
4    1.001345    fe80::2        fe80::1        ICMPv6    104     Echo (ping) reply

Nur ICMPv6 Echo Request- und Echo Reply-Pakete sollten in Ihrer gefilterten Ansicht sichtbar sein.

Hinweise

  • Um nur ICMPv6-Ping-Pakete anzuzeigen, müssen Sie einen Anzeigefilter verwenden, der speziell auf Echo Requests und Echo Replies abzielt.
  • Versuchen Sie, den Filter icmpv6.type mit den entsprechenden Typwerten zu verwenden. Echo Request hat den Typ 128 und Echo Reply den Typ 129.
  • Sie können Filter mit logischen Operatoren wie or kombinieren, um mehrere Pakettypen anzuzeigen.
  • Um eine Erfassungsdatei zu speichern, verwenden Sie Datei > Speichern unter (File > Save As) im Wireshark-Menü.
  • Wenn Sie keinen IPv6-Traffic sehen, stellen Sie sicher, dass Sie das Skript generate_ipv6_traffic.sh erfolgreich ausgeführt haben.
✨ Lösung prüfen und üben

Zusammenfassung

In dieser Aufgabe habe ich als Junior-Netzwerkanalyst bei NetSec Solutions agiert und die IPv6-Kommunikation im Unternehmensnetzwerk überwacht. Ziel war es, ICMPv6-Ping-Pakete mit Wireshark für eine routinemäßige Sicherheitsprüfung zu isolieren und zu dokumentieren. Dies erforderte die Aktivierung von IPv6 auf dem System, die Erfassung des Netzwerkverkehrs und die Anwendung spezifischer Filter zur Identifizierung von Ping-Traffic.

Die Aufgabe umfasste die Einrichtung der Umgebung durch Ausführen eines Skripts, das IPv6 aktivierte und Testverkehr erzeugte, sowie die Verwendung von Wireshark zur Erfassung und Filterung der ICMPv6-Pakete. Ich habe gelernt, wie man IPv6-Adressen identifiziert, Anzeigefilter (display filters) für ICMPv6-Echo-Requests und -Replies anwendet und Paketdetails analysiert, um den ordnungsgemäßen Netzwerkbetrieb zu überprüfen. Diese Fähigkeiten sind für die Netzwerküberwachung und Fehlerbehebung in modernen Dual-Stack IPv4/IPv6-Umgebungen unerlässlich.