Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

UDP Pakete mit Wireshark sniffen

Empfohlene Antworten

Hallo zusammen,

auf einem System haben wir unglaublich viele Lese-Schreiboperationen pro sekunde. Wir konnten bereits ermitteln das es sich um UDP Pakete handelt.

Allerdings wissen wir nicht, von welchem Host die ganzen Operationen ausgeführt werden.

Meine Idee ist mit Wireshark den Netzwerkverkehr mitzuschneiden, natürlich auf UDP begrenzt. Ich kann Wireshark aber nicht auf dem System laufen lassen, da es sich dabei um einen Filer unserer Storage handelt. Also muss ich die Analyse von meinem Client PC ausführen.

Mit dem Capture-Filter: "host 192.1.2.69 && udp" (ohne Anführungsstriche natürlich ;)) schneidet er jedoch nur den Verkehr zwischen der NIC meines Clients und des Systems mit, nicht jedoch den Verkehr des gesamten Netzes.

Da meine Wireshark Kenntnisse gegen null gehen, hoffe ich irgendjemand kann mir hier einen wertvollen Tip geben bzw. mir die korrekte Syntax sagen.

Danke und Grüße,

Cello

ich gehe mal stark davon aus, dass du in einem geswitchten netz arbeitest.

wireshark (und jeder andere netzwerksniffer) kann aber nur den traffic einer collision domain erfassen. da du in nem geswitchten netzwerk mikrosegmentierung betreibst (jede client <-> switch verbindung bildet ihre eigene collision domain) kannst du also nicht den traffic einer anderen collision domain sehen. rein physikalisch schon nicht ;)

(ausnahme natürlich broad- und multicasts)

du musst also den traffic der collision domain zu dir bekommen. entweder durch nutzung eines mirrorports am switch oder durch eine sog. network tap, die du "ins kabel" zwischen dem betroffenen client und dem switch hängst.

allerdings ist das ganze mit kanonen auf spatzen schiessen. warum nutzt du nicht die funktionen des betriebssystems um festzustellen welche verbindungen dort vorhanden sind und genutzt werden?

hm... notfalls arp poisoning und mitsniff0rn?

nicht schick aber billig...

hm... notfalls arp poisoning und mitsniff0rn?

nicht schick aber billig...

Du kannst auch dein Wireshark client zusammen mit dem Betroffenen System (also den Empfänger) an nen Hub hängen, ist aber im Produktivbetrieb unter Vollast auch nicht unbedingt eine schöne Lösung

Archiv

Dieses Thema wurde archiviert und kann nicht mehr beantwortet werden.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.