mit Wireshark
DSGVO-konforme Überwachung und PCI-DSS Checks
DDoS und Malware-Traffic erkennen
Verteilte Infrastrukturen mit Extcap überwachen
Security-Workflows mit unseren Tools optimieren
DSGVO & PCI-DSS
# Header-only Capture (minimiert Datenschutz-Risiken) dumpcap -i eth0 -s 100 -w headers_only.pcap # Automatische Anonymisierung - https://omnipacket.com/safepcap safepcap --anonymize-ips --scramble-macs input.pcap output.pcap
Requirement 4: Verschlüsselung prüfen
# Unverschlüsselte Kreditkartendaten suchen tcp contains "4[0-9]{15}" or tcp contains "5[1-5][0-9]{14}" # Veraltete TLS-Versionen erkennen tls.record.version == 0x0301 # TLS 1.0 (nicht mehr erlaubt)
Requirement 10: Audit-Trails
# Brute Force Attempts tcp.port == 22 and tcp.flags.reset == 1 # DNS Tunneling Detection dns.qry.name matches ".*\..*\..*\..*\..*\." # Data Exfiltration tcp.len > 1460 and tcp.port == 443 # Compliance-Reporting tshark -r daily_capture.pcap -Y "compliance_filter" \ -T csv > compliance_report.csv
Attack Pattern & Metriken
tcp.flags.syn == 1 and tcp.flags.ack == 0
frame.len > 500 and udp
Remote Capture leicht gemacht
# Interface-Abfrage extcap-tool --extcap-interfaces # Konfiguration abrufen extcap-tool --extcap-config # Capture starten extcap-tool --capture --fifo=/tmp/pipe
# Remote-Server überwachen wireshark -oextcap.sshdump.remotehost:"192.168.1.100" -oextcap.sshdump.remoteusername:"admin" \ -oextcap.sshdump.remoteinterface:"eth0" -i sshdump -k # Mit eigenem Capture-Command '-oextcap.sshdump.remotecapturecommand: "tcpdump -i eth0 -Uw- not port 22"'
Security-Szenarien:
# Standard-Port ändern tshark -i udpdump \ -o extcap.udpdump.port:37008 # Mit Debug-Output udpdump --debug true --port 5555
Praxis-Tipps für den Alltag
Wichtig: Sofort Beweise sichern!
Schritt-für-Schritt Vorgehen:
http or dns or ssl
# DGA-Domains erkennen dns.qry.name matches "[a-z0-9]{15,}" # Base64-kodierte Payloads http contains "==" and frame.len > 1000 # Beaconing (regelmäßige Callbacks) tcp.time_delta < 0.1
#!/bin/bash # Täglicher Security-Scan DATUM=$(date +%Y%m%d) # Suspicious DNS tshark -r capture_$DATUM.pcap -Y "dns.qry.name contains tunnel" \ -T fields -e dns.qry.name > suspicious_dns.txt # Port Scans tshark -r capture_$DATUM.pcap -Y "tcp.flags.syn==1 and tcp.flags.ack==0" \ -T fields -e ip.src | sort | uniq -c | \ awk '$1 > 100 {print "Port scan:", $2, $1, "SYNs"}'
-- DGA-Detection if domain:match("[a-z0-9]{15,}") then tree:add_expert_info(PI_SECURITY, PI_WARN, "Possible DGA")
# IoC-Check if pkt.ip.src in ioc_list: alerts.append( f"IoC hit: {pkt.ip.src}")
Bash Dashboard: Echtzeit Security-Monitoring
gitlab.com/rknall/wiresharktraining
Zeit für Diskussion
Stay Secure with Wireshark
gitlab.com/rknall/wiresharktraining