Windows: Datenverkehr mitschneiden und als PCAPng ausgeben

Einfache Netzwerkanalysen, für Linux-Admins fast alltäglich, sind auch unter Windows kein Hexenwerk. Microsofts Betriebssystem bringt alles Notwendige mit.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht

(Bild: Andreas Martini)

Lesezeit: 4 Min.
Von
  • Benjamin Pfister
Inhaltsverzeichnis

Wenn im Netzwerk etwas hakt, hilft häufig nur die Analyse eines Paketmitschnitts. In Windows-Umgebungen sind jedoch beliebte Werkzeuge wie tshark oder Wireshark nicht auf den Clients installiert. Das integrierte Kommandozeilentool netsh kann hier immerhin ein Event Trace Log (ETL) erstellen. Dieses lässt sich im Prinzip mit Microsofts vielseitigem Message Analyzer (MMA) öffnen – doch dessen Weiterentwicklung wurde 2019 eingestellt. In Gestalt von ETL2PCAPNG (GitHub-Download) steht zwar ein Konverter für das PCAPng-Format (Packet Capture Next Generation) zur Verfügung. Praktischer ist jedoch eine Aufzeichnung inklusive des direkten Exports in diesem Standardformat für eine weiter gehende Analyse. Genau das ermöglicht das Kommandozeilentool pktmon.

Das Werkzeug ist Bestandteil von Windows Server 2019 und der aktuellen Version von Windows 10. Der zugrunde liegende Filtertreiber klinkt sich zwischen Netzwerkadapter und TCP/IP-Stack ein. Gerade durch den zunehmenden Einsatz von Netzwerkvirtualisierung und Containerstrukturen bietet sich eine Aufzeichnungsmöglichkeit auf dem Host selbst an.

Sogar verworfene Datenpakete – etwa wegen einer unpassenden MTU (Maximum Transmission Unit) oder gefiltertem VLAN – sind erkennbar, allerdings nicht der von der Windows-Defender-Firewall blockierte Traffic. Der Funktionsumfang ist kontinuierlich gewachsen und bietet seit der letzten großen Erweiterung eben auch den Export nach PCAPng. Derzeit eignet sich pktmon allerdings nur für Ethernet. Die Aufzeichnung von WLAN-Traffic ist laut Microsoft aber in Planung.