Cellolein Geschrieben 12. September 2008 Teilen Geschrieben 12. September 2008 Hallo zusammen, auf einem System haben wir unglaublich viele Lese-Schreiboperationen pro sekunde. Wir konnten bereits ermitteln das es sich um UDP Pakete handelt. Allerdings wissen wir nicht, von welchem Host die ganzen Operationen ausgeführt werden. Meine Idee ist mit Wireshark den Netzwerkverkehr mitzuschneiden, natürlich auf UDP begrenzt. Ich kann Wireshark aber nicht auf dem System laufen lassen, da es sich dabei um einen Filer unserer Storage handelt. Also muss ich die Analyse von meinem Client PC ausführen. Mit dem Capture-Filter: "host 192.1.2.69 && udp" (ohne Anführungsstriche natürlich ) schneidet er jedoch nur den Verkehr zwischen der NIC meines Clients und des Systems mit, nicht jedoch den Verkehr des gesamten Netzes. Da meine Wireshark Kenntnisse gegen null gehen, hoffe ich irgendjemand kann mir hier einen wertvollen Tip geben bzw. mir die korrekte Syntax sagen. Danke und Grüße, Cello Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
dgr243 Geschrieben 12. September 2008 Teilen Geschrieben 12. September 2008 ich gehe mal stark davon aus, dass du in einem geswitchten netz arbeitest. wireshark (und jeder andere netzwerksniffer) kann aber nur den traffic einer collision domain erfassen. da du in nem geswitchten netzwerk mikrosegmentierung betreibst (jede client <-> switch verbindung bildet ihre eigene collision domain) kannst du also nicht den traffic einer anderen collision domain sehen. rein physikalisch schon nicht (ausnahme natürlich broad- und multicasts) du musst also den traffic der collision domain zu dir bekommen. entweder durch nutzung eines mirrorports am switch oder durch eine sog. network tap, die du "ins kabel" zwischen dem betroffenen client und dem switch hängst. allerdings ist das ganze mit kanonen auf spatzen schiessen. warum nutzt du nicht die funktionen des betriebssystems um festzustellen welche verbindungen dort vorhanden sind und genutzt werden? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
michaelmeier Geschrieben 12. September 2008 Teilen Geschrieben 12. September 2008 hm... notfalls arp poisoning und mitsniff0rn? nicht schick aber billig... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
@@@ Geschrieben 17. September 2008 Teilen Geschrieben 17. September 2008 hm... notfalls arp poisoning und mitsniff0rn? nicht schick aber billig... Du kannst auch dein Wireshark client zusammen mit dem Betroffenen System (also den Empfänger) an nen Hub hängen, ist aber im Produktivbetrieb unter Vollast auch nicht unbedingt eine schöne Lösung Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.