Analyser les problèmes de réseau avec Wireshark sans devoir installer de logiciel sur des systèmes de production

Il est souvent possible de trouver des problèmes d'infrastructure de clé publique dans le réseau sous-jacent - par exemple lorsqu'il manque une règle de pare-feu dans le réseau.

Il est donc utile d'être en mesure d'enregistrer le trafic réseau afin de pouvoir l'analyser. Il existe pour cela d'excellents outils comme Wireshark, Les systèmes d'exploitation des entreprises peuvent être installés sur des ordinateurs, mais ils nécessitent une installation sur le système concerné, ce qui ne peut et ne doit pas être fait facilement sur un système de production.

Heureusement, le système d'exploitation Windows Server possède un mécanisme intégré permettant d'enregistrer les paquets réseau. Les fichiers qui en résultent ne sont toutefois pas compatibles avec Wireshark. L'outil propre à Microsoft, Message Analyzer, a été retiré le 25.11.2019 et les liens de téléchargement supprimés.

C'est pourquoi nous décrivons ci-après comment générer un tel enregistrement et le convertir ensuite dans un format compatible avec Wireshark, afin de pouvoir analyser l'enregistrement à distance du serveur concerné.

Sur le système PKI concerné, un enregistrement de paquets est lancé en tant qu'administrateur avec la commande de ligne de commande suivante :

netsh trace start persistent=no report=no capture=yes [maxSize=1024] [ipv4.address={IP-Adresse-Quelle-oder-Ziel}] tracefile={Pfad-zur-Aufgabedatei}.etl

Si le paramètre „tracefile“ n'est pas indiqué, un fichier est automatiquement créé dans le répertoire Temp de l'utilisateur.

Après un bref temps d'attente, on peut commencer à reproduire l'erreur. Si cela s'est terminé avec succès, l'enregistrement peut être arrêté avec la commande de ligne de commande suivante :

netsh trace stop

Le fichier généré peut maintenant être utilisé soit sur le même système, soit sur un autre avec le programme gratuit Microsoft etl2pcapng être converti en un format compatible avec Wireshark.

etl2pcapng {ETL-Datei}.etl {PCAPNG-Datei}.pcapng

Le fichier .pcapng généré à cette étape peut maintenant être ouvert et évalué avec Wireshark.

Filtrage des données enregistrées

Connaissez-vous TameMyCerts? TameMyCerts est un add-on pour l'autorité de certification Microsoft (Active Directory Certificate Services). Il étend la fonction de l'autorité de certification et permet de Application de la réglementationIl s'agit d'un logiciel de gestion des certificats qui permet d'automatiser l'émission de certificats en toute sécurité. TameMyCerts est unique dans l'écosystème Microsoft, a déjà fait ses preuves dans d'innombrables entreprises du monde entier et est disponible sous une licence libre. Il peut téléchargé via GitHub et être utilisé gratuitement. Une maintenance professionnelle est également proposée.

Dans le cas où un pare-feu réseau rejette silencieusement les paquets de données sortants, un filtre correspondant pourrait par exemple se présenter comme suit :

ActionSyntaxe
Afficher uniquement le trafic d'un système source spécifiqueip.src == {IP-Adresse-des-Quellsystems}
Afficher uniquement le trafic vers un système cible spécifiqueip.dst == {IP-Adresse-des-Quellsystems}
Afficher uniquement les connexions TCP initiéestcp.flags.syn == 1

exemple :

tcp.flags.syn == 1 && ip.dst == {IP-Adresse-des-Zielsystems} && ip.src == {IP-Adresse-des-Quellsystems}

Si le filtre est appliqué au fichier .pcapng, le cas décrit précédemment, à savoir qu'un pare-feu réseau rejette silencieusement les paquets sortants, se présenterait par exemple comme suit (des paquets avec un drapeau SYN activé apparaissent à plusieurs reprises, Wireshark soupçonne une retransmission) :

Liens complémentaires

Sources externes

Les commentaires sont fermés.

fr_FRFrançais