Fórumok
Egy (kisebb ellenőrzöttségű hálózati szegmensben levő) windows-os virtuális gépet át szeretnének helyezni főnökeim egy másikba.
Feladatul kaptam, hogy térképezzem fel a virtuális gép által megszólított IP címeket (hogy tűzfal lyukakat lehessen ezekhez kérni).
Van valami olyan naplózási lehetőség, amivel ez az IP cím gyűjtés gépileg megtörténhet?
(Tudom, kicsit olyan ez, mintha a vasút mellé kiállva szeretnénk összegyűjteni a menetrendet, de mégis, segítség lehet, hogy ne hagyjak ki semmit.)
Wireshark?
Szerk: Köszönet a válaszokért, a netstat -n pont jó.
Hozzászólások
netstat -n
"olyan ez, mintha a vasút mellé kiállva szeretnénk összegyűjteni a menetrendet": szép hasonlat!
pl.:tűzfal log , netflow..., wireshark ágyú verébre ilyen szituációban, nem igazán erre való
A netstat jo, de a kimeno udp forgalom detektalasra teljesen alkamatlan. Illetve ha gyorsan lezarodik a tcp forgalom azt sem kapod el.
netsh trace -nek olvass utana. Ez a windows beepitet captureja. Ennek van PacketTruncateBytes kapcsoloja. Eleg a csomagok elso 64 bytejet elmenteni. Ami a ethernet+ip+tcp header.
majd telepiteni kell a Microsoft Message Analyzert, ezzel tudod etl formatumat pcap-pa konvertalni. Majd innentol csak talalsz valami eszkozt ami statisztikat csinal.