Egy (kisebb ellenőrzöttségű hálózati szegmensben levő) windows-os virtuális gépet át szeretnének helyezni főnökeim egy másikba.
Feladatul kaptam, hogy térképezzem fel a virtuális gép által megszólított IP címeket (hogy tűzfal lyukakat lehessen ezekhez kérni).
Van valami olyan naplózási lehetőség, amivel ez az IP cím gyűjtés gépileg megtörténhet?
(Tudom, kicsit olyan ez, mintha a vasút mellé kiállva szeretnénk összegyűjteni a menetrendet, de mégis, segítség lehet, hogy ne hagyjak ki semmit.)
Wireshark?
Szerk: Köszönet a válaszokért, a netstat -n pont jó.
- 285 megtekintés
Hozzászólások
netstat -n
- A hozzászóláshoz be kell jelentkezni
"olyan ez, mintha a vasút mellé kiállva szeretnénk összegyűjteni a menetrendet": szép hasonlat!
- A hozzászóláshoz be kell jelentkezni
pl.:tűzfal log , netflow..., wireshark ágyú verébre ilyen szituációban, nem igazán erre való
- A hozzászóláshoz be kell jelentkezni
A netstat jo, de a kimeno udp forgalom detektalasra teljesen alkamatlan. Illetve ha gyorsan lezarodik a tcp forgalom azt sem kapod el.
netsh trace -nek olvass utana. Ez a windows beepitet captureja. Ennek van PacketTruncateBytes kapcsoloja. Eleg a csomagok elso 64 bytejet elmenteni. Ami a ethernet+ip+tcp header.
majd telepiteni kell a Microsoft Message Analyzert, ezzel tudod etl formatumat pcap-pa konvertalni. Majd innentol csak talalsz valami eszkozt ami statisztikat csinal.
- A hozzászóláshoz be kell jelentkezni