január 20, 2022

Packet Capture: mi ez, és mit kell tudni

Packet capture egy létfontosságú eszköz, amelyet a hálózatok biztonságos és hatékony működéséhez használnak. Rossz kezekben érzékeny adatok, például felhasználónevek és jelszavak ellopására is használható. Ebben a bejegyzésben belemerülünk abba, hogy mi a csomagrögzítés, hogyan működik, milyen eszközöket használnak, és megnézünk néhány mintahasználati esetet.

  • mi a Csomagrögzítés?
  • Hogyan Működik A Csomagrögzítés?
  • hogyan kell olvasni a Packet Capture
  • formátumok, könyvtárak és szűrők, Oh My!
  • Packet Capture eszközök
  • Packet Capture és Packet Sniffer használati esetek
  • Packet Capture előnyei és hátrányai

mi a Packet Capture?

a Csomagrögzítés az Internet Protocol (IP) csomagok ellenőrzésre vagy elemzésre történő rögzítésére utal. A kifejezés arra is használható, hogy leírja azokat a fájlokat, amelyeket a csomagrögzítő eszközök kimennek, amelyeket gyakran a .pcap formátum. A csomagok rögzítése általános hibaelhárítási technika a hálózati rendszergazdák számára, és a hálózati forgalom biztonsági fenyegetések vizsgálatára is szolgál. Adatsértést vagy más eseményt követően, a csomagrögzítések létfontosságú törvényszéki nyomokat nyújtanak, amelyek elősegítik a vizsgálatokat. A fenyegetés szereplőinek szemszögéből a csomagrögzítéseket jelszavak és más érzékeny adatok ellopására lehet használni. Az aktív felderítési technikákkal ellentétben, mint például a portszkennelés, a csomagok rögzítése anélkül valósítható meg, hogy nyomot hagyna a nyomozók számára.

Hogyan Működik A Packet Capture?

van több, mint egy módja annak, hogy elkapjon egy csomagot! A csomagrögzítés elvégezhető egy hálózati eszközről, például útválasztóról vagy kapcsolóról, egy dedikált hardverről, amelyet csapnak hívnak, egy elemző laptopjáról vagy asztaláról, sőt mobileszközökről is. Az alkalmazott megközelítés a végcéltól függ. Nem számít, milyen megközelítést alkalmaznak, a csomagrögzítés úgy működik, hogy a hálózat egy adott pontján áthaladó csomagok egy részét vagy egészét másolatot készít.

a csomagok rögzítése a saját gépéről a legegyszerűbb módja az indulásnak, de van néhány figyelmeztetés. Alapértelmezés szerint a hálózati interfészek csak a nekik szánt forgalomra figyelnek. A hálózati forgalom teljesebb megtekintéséhez az interfészt ígéretes vagy monitor módba kell helyezni. Ne feledje, hogy ez a megközelítés a hálózat korlátozott nézetét is rögzíti; például vezetékes hálózaton csak a helyi switch port forgalmát látja, amelyhez a készülék csatlakozik.

útválasztón vagy kapcsolón a port tükrözés, a portfigyelés és a switched port analyzer (span) néven ismert funkciók lehetővé teszik a hálózati rendszergazdák számára, hogy lemásolják a hálózati forgalmat, és elküldjék azt egy meghatározott portra, általában csomagok exportálására egy dedikált felügyeleti megoldásba. Számos vállalati szintű kapcsoló és útválasztó rendelkezik beágyazott csomagrögzítési funkcióval, amellyel gyorsan elháríthatja a hibaelhárítást közvetlenül az eszköz CLI-jéről vagy webes felületéről. Más típusú hálózati eszközök, például a tűzfalak és a vezeték nélküli hozzáférési pontok szintén gyakran csomagrögzítési funkcióval rendelkeznek.

ha különösen nagy vagy elfoglalt hálózaton végez csomagrögzítést, akkor a dedikált hálózati koppintás lehet a legjobb megoldás. A csapok a legdrágább módja a csomagok rögzítésének, de nem vezetnek be teljesítménybüntetést, mivel dedikált hardverek.

hogyan kell olvasni a Packet Capture-t

a packet capture megértéséhez és elemzéséhez alapvető ismeretekre van szükség az alapvető hálózati koncepciókról, különösen az OSI modellről. Bár lehetnek különbségek az egyes eszközök között, a csomagrögzítések mindig egy hasznos teherből és néhány fejlécből állnak. A hasznos teher a tényleges adatátvitelből áll – ez lehet egy streaming film bitje, e-mailek, ransomware, vagy bármi más, amely áthalad a hálózaton. A csomagfejlécek tartalmazzák az összes kritikus információt, amely segít a hálózati berendezéseknek eldönteni, hogy mit kezdjenek az egyes csomagokkal. A legfontosabbak a forrás-és célcímek, de az IP-csomagok összesen 14 fejlécet tartalmaznak, amelyek mindent lefednek a szolgáltatás osztályától a protokoll Típusáig. A professzionális hálózati elemző részletes ismeretekkel rendelkezik ezekről a területekről, de a csomagszerkezet általános megértése csak a teljesítményproblémák hibaelhárításának megkezdéséhez vagy a hálózatok működésének megismeréséhez szükséges.

változat fejléc hossza DSCP érték ECN teljes csomag hossza
Azonosító zászlók töredék eltolás
idő élni (TTL) protokoll fejléc ellenőrző összeg

forrás IP-címe

cél IP-címe

választható

a forrás-és célcímeken kívül a hibaelhárítás néhány legfontosabb mezője a perspektíva magában foglalhatja a differenciált szolgáltatási kódpontot (DSCP), a zászlókat és a TTL-t. A DSCP a szolgáltatás minőségének (QoS) biztosítására szolgál, és fontos terület a valós idejű forgalom számára, mint például a Voice over IP (VoIP). A zászlókat leggyakrabban a csomagok töredezettségének szabályozására használják, és problémává válhatnak, ha egy olyan csomag, amelynek nincs töredék jelzője, szintén meghaladja a hálózati kapcsolat maximális átviteli egység (MTU) méretét. A TTL értékek minden ugrás után csökkennek, és fontos nyomokat adhatnak a csomag hálózaton keresztüli útvonaláról.

titkosítatlan típusú forgalom esetén a csomagszippantók nem csak a fejléceket képesek mélyebbre ásni, és ellenőrizni a tényleges hasznos terhelést. Ez hihetetlenül hasznos lehet a hálózati problémák elhárításához, de potenciális biztonsági problémát is jelenthet, ha érzékeny adatok, például felhasználónevek és jelszavak vannak jelen. A csomag hasznos terhelésének jelentésének megértése megkövetelheti a használt protokoll ismeretét.

a csomagrögzítő és hálózati elemző alkalmazások gyakran tartalmaznak eszközöket nagy mennyiségű adat szűrésére, megjelenítésére és ellenőrzésére. Ezek az eszközök lehetővé teszik az elemzést, amely a csomagrögzítés kézi ellenőrzésével nem lehetséges. A rögzítési fájlok Betáplálhatók behatolásérzékelő rendszerbe/védelmi rendszerekbe (IDS/IPS), biztonsági információ-és eseménykezelő rendszerbe (Siem) vagy más típusú biztonsági termékekbe is, hogy megkeressék a támadás vagy az adatsértés jeleit.

formátumok, könyvtárak és szűrők, Oh My!

amikor a csomag rögzíti, van egy sor kapcsolódó terminológia, amely meglehetősen gyorsan zavarossá válhat. Nézzük meg a leggyakoribb és legfontosabb kifejezéseket, amelyeket hallhat:

Csomagrögzítési formátumok

míg a csomagrögzítő eszközök, mint például a Wireshark, felhasználhatók a forgalom valós idejű ellenőrzésére, gyakoribb a rögzítések fájlba mentése későbbi elemzés céljából. Ezek a fájlok különféle formátumokban menthetők. .a pcap fájlok a leggyakoribbak, és általában kompatibilisek a hálózati analizátorok és egyéb eszközök széles skálájával. .a pcapng az egyszerűre épül .pcap formátum új mezőkkel és képességekkel, és most az alapértelmezett formátum, amikor fájlokat ment a Wireshark-ba. Egyes kereskedelmi eszközök saját formátumokat is használhatnak.

könyvtárak

az olyan könyvtárak, mint a libpcap, a winpcap és az npcap a packet capture show igazi csillagai, amelyek az operációs rendszer hálózati veremébe kapcsolódnak, és lehetővé teszik az interfészek között mozgó csomagok megtekintését. Ezen könyvtárak közül sok nyílt forráskódú projekt, így mind a kereskedelmi, mind az ingyenes csomagrögzítő eszközök széles választékában megtalálhatja őket. Bizonyos esetekben előfordulhat, hogy a könyvtárat külön kell telepítenie az eszköztől.

szűrés

a teljes csomagrögzítés elég sok helyet foglalhat el, és több erőforrást igényel a rögzítő eszköztől. A legtöbb esetben ez is túlzás – a legérdekesebb információ általában a megfigyelt teljes forgalomnak csak egy kis része. A csomagrögzítéseket gyakran szűrik, hogy kiszűrjék a releváns információkat. Ennek alapja lehet a hasznos tehertől az IP-címig a tényezők kombinációjáig.

csomagrögzítő eszközök

számos különböző eszköz áll rendelkezésre a hálózaton áthaladó csomagok rögzítésére és elemzésére. Ezeket néha csomagszippantóknak nevezik. Íme néhány a legnépszerűbb:

Wireshark

a tömör csomag eszköz, Wireshark a go-to csomag capture eszköz sok hálózati rendszergazdák, biztonsági elemzők, és amatőr geekek. Egy egyszerű GUI-val és rengeteg funkcióval a forgalom rendezésére, elemzésére és értelmezésére, a Wireshark ötvözi a könnyű használatot és a nagy teljesítményű képességeket. A Wireshark csomag tartalmaz egy TShark nevű parancssori segédprogramot is.

tcpdump

könnyű, sokoldalú, és előre telepített sok UNIX-szerű operációs rendszerek, tcpdump egy CLI junkie álma vált valóra, amikor a csomag rögzíti. Ez az opensource eszköz gyorsan rögzítheti a csomagokat későbbi elemzés céljából olyan eszközökben, mint a Wireshark, de rengeteg saját paranccsal és kapcsolóval rendelkezik, hogy értelmezze a hatalmas mennyiségű hálózati adatot.

SolarWinds Network Performance Monitor

ez a kereskedelmi eszköz már régóta kedvelt a könnyű használat, a vizualizációk és a forgalom alkalmazás szerinti osztályozásának képessége miatt. Bár az eszköz csak Windows platformokra települ, bármilyen típusú eszközről képes szippantani és elemezni a forgalmat.

ColaSoft Capsa

a ColaSoft kereskedelmi csomagszippantót készít a vállalati ügyfelek számára, de kínál egy kicsinyített kiadást is, amely a diákoknak és a hálózatba lépőknek szól. Az eszköz számos felügyeleti funkcióval büszkélkedhet, amelyek segítenek a valós idejű hibaelhárításban és elemzésben.

Kismet

a Kismet a vezeték nélküli forgalom rögzítésére és a vezeték nélküli hálózatok és eszközök észlelésére szolgáló segédprogram. A Linux, Mac és Windows platformokon elérhető eszköz a rögzítési források széles skáláját támogatja, beleértve a Bluetooth és a Zigbee rádiókat. A megfelelő beállítással csomagokat rögzíthet a hálózat összes eszközéről.

Packet Capture és Packet Sniffer használati esetek

míg a Csomagszippantó kifejezés olyan hackerek képeit idézheti elő, amelyek titokban érzékeny kommunikációba nyúlnak, a csomagszippantónak rengeteg legitim felhasználása van. Az alábbiakban bemutatunk néhány tipikus felhasználási esetet a csomagszippantók számára:

Eszközfelderítés / passzív felderítés

a csomagok természetüknél fogva tartalmazzák a forrás-és célcímeket, így a csomagrögzítés felhasználható az aktív végpontok felfedezésére egy adott hálózaton. Elegendő adattal még a végpontok ujjlenyomata is lehetséges. Ha törvényes üzleti célokra történik, ezt felfedezésnek vagy leltárnak nevezzük. A csomagrögzítés passzív jellege azonban kiváló módja annak, hogy a rosszindulatú támadók információkat gyűjtsenek a támadás további szakaszaihoz. Természetesen ugyanezt a technikát használhatják a Red teamers, akik tesztelik a szervezet biztonságát

hibaelhárítás

hálózati problémák hibaelhárításakor a tényleges hálózati forgalom ellenőrzése lehet a leghatékonyabb eszköz a probléma kiváltó okának szűkítésére. A csomagszippantók lehetővé teszik a hálózati rendszergazdák és mérnökök számára, hogy megtekintsék a hálózaton áthaladó csomagok tartalmát. Ez alapvető képesség az olyan alapvető hálózati protokollok hibaelhárításakor, mint a DHCP, az ARP és a DNS. A csomagrögzítések azonban nem fedik fel a titkosított hálózati forgalom tartalmát.

a csomagok szippantása segíthet ellenőrizni, hogy a forgalom a megfelelő útvonalon halad-e a hálózaton keresztül, és a megfelelő elsőbbséggel kezelik-e. A túlterhelt vagy megszakadt hálózati kapcsolatot gyakran könnyű észrevenni a csomagrögzítésben, mert a tipikusan kétoldalú beszélgetésnek csak az egyik oldala lesz jelen. A nagyszámú újrapróbálkozással vagy eldobott csomagokkal való kapcsolatok gyakran jelzik a túlzott kapcsolatot vagy a hálózati hardver meghibásodását.

Intrusion Detection

a gyanús hálózati forgalom csomagrögzítésként menthető, és további elemzés céljából IDS, IPS vagy SIEM megoldásba táplálható. A támadók nagy erőfeszítéseket tesznek, hogy beleolvadjanak a normál hálózati forgalomba, de a gondos ellenőrzés felfedheti a rejtett forgalmat. Az ismert rosszindulatú IP-címek, az árulkodó hasznos terhelések és más apró részletek mind támadásra utalhatnak. Még egy olyan ártalmatlan dolog is, mint a DNS-kérés, ha rendszeres időközönként megismétlődik, egy parancs-és vezérlő jelzőfény jele lehet.

Incident Response and Forensics

a Csomagrögzítés egyedülálló lehetőséget kínál az incidensre reagálók számára. A támadók lépéseket tehetnek a végpontok nyomainak lefedésére, de nem tudják visszavonni azokat a csomagokat, amelyek már áthaladtak egy hálózaton. Legyen szó rosszindulatú programról, adatszűrésről vagy más típusú eseményről, a csomagrögzítések gyakran észlelhetik a támadás jeleit, amelyeket más biztonsági eszközök elmulasztanak. Mivel a csomagfejléc mindig tartalmaz mind a forrás, mind a célcímet, az incidensre reagáló csapatok csomagrögzítéssel nyomon követhetik a támadó útját a hálózaton keresztül, vagy észlelhetik a hálózatból kiszivárgott adatok jeleit.

Csomagrögzítés előnyei és hátrányai

mint már említettük, a csomagrögzítés óriási előnyt jelent a hálózati rendszergazdák és a biztonsági csapatok számára. Ezek azonban nem az egyetlen lehetőség a hálózati forgalom megfigyelésére, és előfordulhatnak olyan esetek, amikor az SNMP vagy a NetFlow jobb választás. Itt egy pillantást néhány előnye és hátránya a csomag rögzíti:

előny: legteljesebb nézd meg a hálózati forgalom

Packet capture definíció szerint egy másolatot a tényleges csomagok áthaladó hálózat vagy hálózati kapcsolat. Ezért ez a lehető legalaposabb pillantás a hálózati forgalomra. A Packet captures nagy részletességgel rendelkezik, amely más felügyeleti megoldásokban nem érhető el, beleértve a teljes hasznos terhelést, az összes IP fejléc mezőt, és sok esetben még a capture interfészre vonatkozó információkat is. Ez lehet, hogy elfog az egyetlen életképes megoldás azokban az esetekben, amikor sok részletre van szükség.

előny: további elemzéshez menthető

a Csomagrögzítések menthetők további elemzéshez vagy ellenőrzéshez az ipari szabványban .pcap és .pcapng formátumok. Ez lehetővé teszi például a gyanús forgalom mentését egy hálózati mérnök, majd később egy biztonsági elemző áttekintését. Számos eszköz támogatja ezt a formátumot, beleértve a biztonsági elemző eszközöket is. Lehetőség van egy több órányi adatból álló csomagrögzítés mentésére is, majd egy későbbi időpontban történő felülvizsgálatra.

előny: hardver agnosztikus

az SNMP és a NetFlow egyaránt támogatást igényel a hálózati hardver szintjén. Bár mindkét technológia széles körű támogatást élvez, nem általánosan elérhetők. Különbségek lehetnek abban is, hogy az egyes gyártók hogyan hajtják végre őket. A csomagrögzítés viszont nem igényel speciális hardveres támogatást, és bármely olyan eszközről történhet, amely hozzáfér a hálózathoz.

hátrány: a nagy fájlméretek

a teljes csomagrögzítés nagy mennyiségű lemezterületet foglalhat el – egyes esetekben akár 20-szor annyi helyet is igénybe vehet, mint más opciók. Még akkor is, ha szűrést alkalmaznak, egyetlen rögzítési fájl sok gigabájt tárhelyet foglalhat el. Ez a csomagrögzítést alkalmatlanná teheti a hosszú távú tárolásra. Ezek a nagy fájlméretek hosszú várakozási időket is eredményezhetnek a .pcap egy hálózati elemző eszközben.

hátrány: túl sok információ

míg a csomagfelvételek nagyon teljes képet nyújtanak a hálózati forgalomról, gyakran túl átfogóak. A releváns információk gyakran elveszhetnek hatalmas mennyiségű adatban. Az elemző eszközök rendelkeznek funkciókkal a rögzítési fájlok rendezése, rendezése és szűrése, de sok felhasználási esetet jobban szolgálhatnak más lehetőségek. Gyakran lehetséges a hálózat hibaelhárítása vagy a támadás jeleinek észlelése a hálózati forgalom más felügyeleti megoldásokban elérhető összesített verzióival. Az egyik általános megközelítés az, hogy egy olyan technológiát használnak, mint a NetFlow, hogy figyelemmel kísérjék az összes forgalmat, és szükség szerint teljes csomagfelvételre forduljanak.

hátrány: rögzített mezők

a NetFlow legfrissebb iterációi testreszabható rekordokat tesznek lehetővé, ami azt jelenti, hogy a hálózati rendszergazdák kiválaszthatják, hogy milyen információkat rögzítsenek. Mivel a csomagrögzítés az IP-csomag meglévő struktúráján alapul, nincs hely a testreszabásra. Lehet, hogy ez nem jelent problémát, de a használati esettől függően előfordulhat, hogy nincs szükség az IP-csomag összes mezőjének rögzítésére.

következtetés

a Csomagrögzítés hibaelhárítási és biztonsági szempontból felbecsülhetetlen értékű, de soha nem lehet az egyetlen eszköz, amelyre egy hálózati rendszergazda vagy biztonsági mérnök támaszkodik. A titkosítás fokozott használata mind legitim, mind illegitim célokra korlátozza az olyan eszközök hatékonyságát, mint a Wireshark. Packet rögzíti is nem adnak incidens válaszadók sok ötlet, hogy milyen intézkedések történtek a fogadó. Fájlokat lehetett volna módosítani, folyamatok rejtett, és az új felhasználói fiókok létrehozása nélkül egyetlen csomagot. A Varonis Adatvédelmi platform adatközpontú képet nyújt a szervezetéről, amely képes észrevenni a hálózatban észrevétlen fenyegetéseket. Mint mindig, győződjön meg róla, hogy a hálózatában mélyreható és bevált gyakorlatokat alkalmaz. Ha készen áll a Varonis hozzáadására a biztonsági eszközök kiegészítéséhez, ütemezzen be egy-egy demót!

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.