Netzwerkmitschnitte mit tshark analysieren

Netzwerkmitschnitte zu untersuchen wird mit Wireshark schnell zu einer Odyssee: Das Analyse-Tool reagiert bei großen Datenmengen zäh. Mit tshark sieben Sie vor.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht
Netzwerkmitschnitte mit tshark geschickter analysieren

(Bild: Rudolf A. Blaha)

Lesezeit: 17 Min.
Von
  • Johannes Weber
Inhaltsverzeichnis

Mit dem Kommandozeilenwerkzeug tshark kann man Netzwerkmitschnitte (auch Traces oder Captures genannt) ebenso detailliert filtern wie mit Wireshark – das Tool gehört schließlich zu Wireshark und bringt dieselben Protokoll-Dissektoren mit. Anders als das GUI-Werkzeug Wireshark lässt sich tshark aber mit weiteren Shell-Tools verknüpfen und so seine Ausgabe weiterverarbeiten. Das erleichtert beispielsweise, Verhaltensauffälligkeiten von Clients oder sporadisch auftretenden Fehlern auf die Spur zu kommen. Security-Beauftragte können auch prüfen, ob etwa eine Firewall anfällig für bestimmte Attacken ist.

Die Konzepte lassen sich leicht auch privat für allerlei Analysen nutzen, etwa um zu ermitteln, mit welchen Zielen im Internet das neue Smart-TV spricht. Mit den Ergebnissen speist man dann beispielsweise Filterlisten von Pi-hole & Co.

Am Anfang einer Analyse empfiehlt es sich, die in einem Trace steckenden Informationen auf das Wesentliche zu reduzieren: Man filtert nur die Inhalte bestimmter Paketfelder heraus und schreibt diese in eine neue Datei. Wie bei Wireshark lassen sich Informationen auch mittels der Display-Filter isolieren, denn tshark gibt sie zeilenweise im Terminal aus. Die Ausgabe sortiert man mit den Kommandos sort und uniq.