- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (80)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Wireshark - Paketová analýza pro vechny
Kdy se řekne monitoring, větina IT profesionálů si vybaví sledování dostupnosti serverů a slueb, vytíení CPU, zaplnění disku nebo paměti nebo stav jednotlivých síových rozhraní a počet přenesených paketů. Tato tradiční představa odpovídá běnému infrastrukturnímu monitoringu, obvykle na bázi SNMP (Simple Network Management Protocol), který poskytuje přehled o stavu IT infrastruktury a dostupnosti jednotlivých komponent. Takový monitoring lze dnes povaovat za povinnou výbavu zodpovědného správce datové sítě.

Pokud dojde k anomálii provozu datové sítě a provoz výrazně vzroste, dozvíte se o nárůstu počtu paketů a objemu přenesených dat na síových rozhraních. Ale co dál? O jakou anomálii se jedná? Která stanice je za nárůst provozu zodpovědná? O jaké přenosové protokoly a sluby jde? Na tyto otázky Vám bohuel běný infrastrukturní monitoring neodpoví, nebo vlastní provoz datové sítě nesleduje a nezná tak jeho strukturu.
Potřebujeme monitoring síového provozu, často označovaný jako tzv. next-generation monitoring, který na tyto otázky odpoví. Monitoring síového provozu vytváří agregované statistiky o vekerých datových přenosech, dochází k abstrakci od jednotlivých paketů a obsah komunikace není sledován. Tyto statistiky reprezentují datové toky v síti a zjednodueně si je můeme představit podobně jako výpis telefonních hovorů. Známe volající strany, čas, délku trvání, ale nevíme, co bylo předmětem rozhovoru. V prostředí datových sítí tedy sledujeme IP adresy, objemy dat, čas, porty, protokoly a dalí technické parametry TCP/IP komunikace na třetí a čtvrté síové vrstvě. Nejčastěji se setkáváme se standardy NetFlow, IPFIX nebo jFlow.
No a co kdy ani to nestačí? Co kdy potřebujeme analyzovat vlastní obsah přenáených dat s cílem diagnostikovat příčiny provozních problémů nebo kompatibilitou mezi systémy? Co kdy, například, najednou přestanou být doručovány na ná e-mailový server maily z Gmailu? Pomocí datových toků ověříme, e síová komunikace funguje normálně, spojení nejsou blokována a na úrovni datové sítě je vechno v pořádku? To je správný okamik pro nasazení paketové analýzy.
Paketová analýza
Paketová analýza, jak u název naznačuje, se zabývá analýzou vlastních přenáených dat, tedy vlastního obsahu komunikace. Nedochází zde k ádné agregaci, kompresi nebo ořezání a data jsou ukládána v původním rozsahu. Z uvedeného vyplývá, e jde o metodu extrémně náročnou na výkon i diskovou kapacitu. Pro představu, plný záznam provozu podnikové sítě, kde je průměrně přenáeno 250 Mbps (běná hodnota pro mení podniky) znamená datovou náročnost více ne 31 MB dat za vteřinu, 1,8 GB za minutu, 108 GB za hodinu a 2,6 TB za den. V případě 10Gbps provozu se dostáváme u na těko uvěřitelná čísla, za den by to bylo více ne 100TB dat. Principiálním omezením paketové analýzy je ifrovaný provoz, kdy bez znalosti klíče nejsme schopni obsahu přenáených dat porozumět a často ani rozpoznat přenosový protokol nebo aplikaci. Přitom poměr ifrovaného provozu neustále narůstá. Problematická je rovně analýza proprietárních protokolů, od kterých se natěstí ji ustupuje a dochází ke standardizaci podnikových aplikací.
K paketové analýze existují dva rozdílné přístupy. První přístup je kontinuální záznam provozu v plném rozsahu, který vyaduje adekvátní technické vybavení, zejména vysokorychlostní disková pole s dostatečnou kapacitou. Tento přístup je vhodný pouze pro kritickou infrastrukturu a sítě zvlátního určení, nebo je velmi nákladný. Zároveň je třeba zdůraznit, e problém není pouze tato data uloit, ale zejména je efektivně analyzovat a získat z nich potřebné informace. Druhý přístup označujeme jako tzv. on-demand packet capture, kdy se provádí záchyt paketů pouze v případě potřeby. Typicky za účelem řeení problému se vzájemnou kompatibilitou systémů nebo zjitění ztrát či pokození paketů při přenosu apod. Záchyt paketů v případě potřeby je metoda velmi jednoduchá a dostupná prakticky pro vechny správce sítě. Omezením tohoto přístupu je fakt, e vdy definuji dopředu, jaký provoz chci ukládat. Nemám tak monost v případě zjitění bezpečnostního incidentu sáhnout do archivu provozu a získat jeho plný záznam pro analýzu.
Nejznámějím nástrojem pro záchyt paketů je nástroj tcpdump v prostředí operačního systému Linux nebo speciální ovladač síové karty s názvem WinPcap v prostředí Microsoft Windows. Správce sítě tak obvykle dorazí na přísluné místo se svým notebookem, připojí jej na tzv. mirror port (síové rozhraní nakonfigurované tak, aby zrcadlilo vybraný provoz na daném aktivním prvku) nebo TAP (Test Access Point speciální hardware, který slouí k pořízení kopie provozu datové linky) a pomocí některého z výe uvedených nástrojů provede záznam provozu datové sítě do souboru. Samozřejmě problém nastává v případě vzdálených lokalit, optických síových rozhraní nebo 10Gbps infrastruktury, tedy omezení, která se na běném notebooku obtíně překonávají. Alternativně lze záznam provozu provést přímo na dotčeném zařízení, ne vdy je to ale moné (např. specializované průmyslové systémy nebo servery, na které není ádoucí cokoliv instalovat apod.). V případě rozmístění síových sond napříč infrastrukturou je moné tyto sondy vyuít rovně jako platformu pro on-demand záchyt provozu. Je tak moné zadávat poadavky na záznam provozu vzdáleně a provoz zachytávat i v případě vysokorychlostní infrastruktury (10Gbps i vyí rychlosti) a na různých typech rozhraní. Často monost zaznamenat vybraný provoz v plném rozsahu do souboru nabízí i moderní firewally, zde jsme vak typicky omezeni jen na perimetr datové sítě.
Wireshark prakticky
V okamiku, kdy máme poadovaný provoz uloený v souboru, potřebujeme nástroj na jeho analýzu. Mimo komerčních nástrojů existuje i velmi populární nástroj Wireshark (www.wireshark.org), který je vyvíjen jako open source rozsáhlou komunitou. Wireshark umí rozpoznat a dekódovat stovky protokolů a zahrnuje nástroje pro filtrování na vech vrstvách, rekonstrukci TCP spojení nebo telefonních hovorů, deifrování provozu při zadání privátního klíče, extrakci dat a obecně hloubkovou analýzu paketů. Jeho pouití vak vyaduje určitou úroveň znalostí rodiny protokolů TCP/IP, principů fungování datových sítí a analytické mylení. Na webu je moné najít řadu on-line kurzů a návod, stejně jako vzorové sady dat. Lze doporučit například publikace Wireshark 101 Essential Skills for Network Analysis nebo Wireshark Network Analysis, případně české vydání Analýza sítí a řeení problémů v programu Wireshark.
Pojďme se vrátit k naemu příkladu paketové analýzy. Uivatelé si stěují, e jim nejsou doručovány maily odesílané z Gmailu a ádají správce sítě o vyřeení problému. Správce sítě provede základní diagnostiku a ověří funkčnost síové komunikace mezi servery Gmailu a vlastním potovním serverem. Zjistí, e Gmail korektně naváe spojení s potovním serverem, přenese 8 paketů a 640 bytů a spojení zase uzavře. Navíce vechna spojení vypadají stejně.
Z uvedeného je zřejmé, e něco není v pořádku. Objem komunikace je tak malý, e nemůe být ádný mail přenesen a zároveň je zřejmé, e na úrovni datové sítě není komunikace jakkoliv blokována. Problém bude na aplikační vrstvě, potřebujeme tedy analyzovat vlastní obsah přenáených dat.
V prvním kroku je nezbytné provést záznam provozu. Zaměříme se tedy na provoz serverů Gmail s potovním serverem. IP adresa serveru je 172.16.1.36, protokol TCP, port 25. Na základě těchto informací provedeme nastavení filtru naeho záznamu provozu. Samozřejmě by bylo moné uloit vekerý provoz naeho serveru a přísluné pakety filtrovat a následně, nicméně zvolený přístup nám umoňuje sníit objem dat k následné analýze ji v okamiku jejich pořízení.
Vytvořený soubor ve formátu PCAP otevřeme v nástroji Wireshark, který automaticky rozpozná aplikační protokoly a provede dekódování jednotlivých paketů. Můeme v praxi vidět, jak Gmail naváe TCP spojení (pakety 1-3). Následně server oznámí, e je připraven komunikovat protokolem SMTP a klient komunikaci naváe (pakety 4-8). V dalím kroku vyaduje Gmail pouití ifrování provozu (pakety 9 a 10) a zvolí ifrovací algoritmus, na který potovní server reaguje chybou (pakety 11 a 12). Spojení je ukončeno standardním způsobem (pakety 13-15).
Pojďme se na chybu podívat podrobně. Gmail pro doručení mailu poaduje přechod na ifrovanou komunikaci, aby zajistil důvěrnost přenáené zprávy pro případ odposlechu síové komunikace. Právě díky schopnosti Wiresharku dekódovat informace v paketech do srozumitelné podoby vidíme, e Gmail poaduje ifrování TLS verze 1.0. Na tento poadavek odpovídá potovní server zprávou Handshake failure, protoe tento ifrovací algoritmus nepodporuje. Výsledek analýzy je tedy jasný. Pro vyřeení problému je nezbytné povolit na potovním serveru podporu ifrování algoritmem TLS 1.0 a e-maily budou opět doručovány.
Licencování a podpora
Ukázali jsme si na jednoduchém příkladu monosti záznamu provozu v plném rozsahu a jeho následné analýzy prostřednictvím open source nástroje Wireshark. Wireshark je dostupný zdarma pod licencí GNU GPL. Jeho pouití za libovolným účelem tak není nijak omezeno. Wireshark podporuje analýzu stovek protokolů a aplikací, co z něj dělá nejrozířenějí nástroj paketové analýzy. Neustále vychází nové verze a instalační balíčky jsou dostupné pro vechny rozířené platformy (Windows, Linux, MAC OS). Instalace je velmi jednoduchá díky integrovanému průvodci instalací. Součástí instalace pro prostředí OS Windows je i WinPcap, který promění vai síovou kartu v nástroj pro nahrávání síové komunikace. Můete tak např. na svém notebooku nahrávat provoz a rovnou jej ve Wiresharku zobrazit a analyzovat. Stále častěji vyuívají Wireshark i IT profesionálové z komerční sféry, kteří dříve pouívali komerční nástroje. Není se čemu divit, dret krok s rozvojem populárního open source, za kterým stojí několik stovek vývojářů, není snadné.
![]() |
RNDr. Pavel Minařík, PhD. Autor článku se oblastí kybernetické bezpečnosti zabývá od roku 2006. Účastnil se řady výzkumných projektů v oblasti analýzy provozu datových sítí a detekci pokročilých hrozeb jako výzkumný pracovník Ústavu výpočetní techniky Masarykovy univerzity. Během posledních čtyř let se účastnil několika desítek projektů nasazení řeení pro monitorování provozu a detekci pokročilých hrozeb. V současné době pracuje jako technologický ředitel ve společnosti INVEA-TECH zodpovědný za návrh a vývoj produktů pro Flow Monitoring a Network Behavior Analysis. |






















