Analysieren und Exportieren von Netzwerkverkehr mit Tshark
In diesem Schritt werden wir uns darauf konzentrieren, wie man Netzwerkverkehr in verschiedenen Formaten exportiert und grundlegende Verkehrsanalysen mit Tshark durchführt. Diese Fähigkeiten sind von entscheidender Bedeutung, da sie es Ihnen ermöglichen, die erfassten Daten mit Ihren Kollegen zu teilen oder in anderen Tools zu verwenden. Am Ende dieses Abschnitts können Sie verschiedene Dateiformate verarbeiten und wertvolle Informationen aus Netzwerkverkehr extrahieren.
Wireshark, ein bekannter Netzwerkprotokollanalysator, unterstützt mehrere Aufzeichnungsdateiformate. Jedes Format hat seine eigenen einzigartigen Eigenschaften, die es wichtig zu verstehen sind, da sie bestimmen, wie die Daten später verwendet werden können.
- pcapng: Dies ist das Standardformat, das von Wireshark verwendet wird. Es unterstützt mehrere Schnittstellen und verfügt über erweiterte Funktionen. Es ist eine gute Wahl, wenn Sie komplexe Netzwerkszenarien erfassen müssen.
- pcap: Das klassische Format. Es ist mit älteren Tools kompatibel, hat aber im Vergleich zu pcapng weniger Funktionen. Wenn Sie mit Legacy - Systemen arbeiten müssen, könnte dieses Format Ihre erste Wahl sein.
- csv: Komma - separierte Werte. Dieses Format ist sehr nützlich, wenn Sie die Daten in Tabellenkalkulationen importieren möchten, um sie weiter zu analysieren.
- json: JavaScript Object Notation. Es ist ideal für die programmgesteuerte Analyse, da es von Programmiersprachen leicht geparst werden kann.
- text: Ein einfaches Textformat, das für Menschen lesbar ist. Es ist nützlich, wenn Sie die Daten schnell ohne spezielle Tools anzeigen möchten.
Um das Format einer Aufzeichnungsdatei zu ändern, können Sie die Option -F
in Tshark verwenden. Die allgemeine Befehlsstruktur lautet wie folgt:
tshark -r <input_file> -F <format> -w <output_file>
Hier gibt -r
die Eingabedatei an, -F
legt das Ausgabeformat fest und -w
definiert die Ausgabedatei.
Nehmen wir ein Beispiel und exportieren unsere Aufzeichnung in das pcap - Format:
tshark -r /home/labex/project/capture.pcapng -F pcap -w /home/labex/project/export.pcap
Wenn dieser Befehl erfolgreich ausgeführt wird, sehen Sie keine Ausgabe auf dem Bildschirm. Um zu bestätigen, dass der Export erfolgreich war, können Sie den Befehl ls
verwenden, um die Details der exportierten Datei aufzulisten:
ls -l /home/labex/project/export.pcap
Sie sollten eine Ausgabe ähnlich der folgenden sehen:
-rw-r--r-- 1 labex labex 22468 Jan 27 12:45 /home/labex/project/export.pcap
Analysieren von Protokollstatistiken
Tshark ist nicht nur nützlich für den Export von Dateien, sondern auch für die Generierung verschiedener Statistiken über den erfassten Verkehr. Lassen Sie uns einige dieser statistischen Analyseoptionen untersuchen.
Protokollhierarchiestatistiken
Wenn Sie sehen möchten, wie verschiedene Protokolle in Ihrer Aufzeichnung verteilt sind, können Sie den folgenden Befehl verwenden:
tshark -r /home/labex/project/capture.pcapng -z io,phs
Die Option -z
wird verwendet, um den Statistiktyp anzugeben. In diesem Fall steht io,phs
für Protokollhierarchiestatistiken. Die Ausgabe zeigt die Hierarchie der Protokolle und den Prozentsatz der Pakete für jedes Protokoll.
Protocol Hierarchy Statistics
|
+ Ethernet
+ Internet Protocol Version 4
+ Transmission Control Protocol
+ Transport Layer Security
+ Hypertext Transfer Protocol Secure
+ User Datagram Protocol
+ Domain Name System
Gesprächsstatistiken
Um die Gespräche zwischen Endpunkten im Netzwerk zu analysieren, können Sie den folgenden Befehl verwenden:
tshark -r /home/labex/project/capture.pcapng -z conv,tcp
Dieser Befehl konzentriert sich auf TCP - Gespräche. Er zeigt Statistiken wie die beteiligten Endpunkte, die Anzahl der ausgetauschten Pakete und die insgesamt übertragenen Bytes an.
TCP Conversations
| <- | | -> | | Total | Relative | Duration |
| Frames Bytes | | Frames Bytes | | Frames Bytes | Start | |
192.168.1.100:43210 <-> 93.184.216.34:443 24 18765 18 4532 42 23297 0.000000000 8.2345
HTTP - Anfragestatistiken
Wenn Ihre Aufzeichnung HTTP - Verkehr enthält, können Sie die HTTP - Anfragen mit dem folgenden Befehl analysieren:
tshark -r /home/labex/project/capture.pcapng -z http,tree
Dieser Befehl organisiert die HTTP - Anfragen nach URI und zeigt die Anzahl der Anfragen für jede URI an.
HTTP/Requests:
/index.html 1 requests
/images/logo.png 2 requests
Exportieren in verschiedene Textformate
Neben binären Formaten kann Tshark auch Daten in Textformate exportieren, die oft leichter zu analysieren sind.
Exportieren in CSV
Um bestimmte Felder aus der Aufzeichnung in eine CSV - Datei zu exportieren, können Sie den folgenden Befehl verwenden:
tshark -r /home/labex/project/capture.pcapng -T fields -e frame.number -e ip.src -e ip.dst -e tcp.srcport -e tcp.dstport -E header=y -E separator=, > /home/labex/project/tcp_summary.csv
Hier gibt -T fields
an, dass wir bestimmte Felder exportieren möchten. Die Option -e
wird verwendet, um die Felder zu definieren, die wir exportieren möchten, wie z. B. die Frame - Nummer, Quell - und Ziel - IPs sowie Quell - und Ziel - TCP - Ports. -E header=y
fügt eine Kopfzeile zur CSV - Datei hinzu, und -E separator=,
legt das Trennzeichen als Komma fest.
Prüfen des CSV - Exports
Nachdem Sie die Daten in eine CSV - Datei exportiert haben, können Sie die ersten few Zeilen der Datei schnell mit dem Befehl head
anzeigen:
head -5 /home/labex/project/tcp_summary.csv
Die Ausgabe könnte so aussehen:
frame.number,ip.src,ip.dst,tcp.srcport,tcp.dstport
1,192.168.1.100,93.184.216.34,43210,443
2,93.184.216.34,192.168.1.100,443,43210
3,192.168.1.100,93.184.216.34,43210,443
...