Störungsmeldung

Störungsaufnahme

Störungsaufnahme

Kontakt















Fehlerbeschreibung











Technische Details

























Zusatzinformationen durch das NOC


















Technische Hilfen



Erreichbarkeit eines Ports prüfen (vom Client aus):


LINUX:
    tcp:
        nc -vvv [dst-ip] [dst-port]
        telnet [dst-ip] [dst-port]
        traceroute --tcp --port=[dst-port] [dst-ip]
        nmap -p [dst-port] [dst-ip]

    udp:
        nc -vvv -u [dst-ip] [dst-port]
        traceroute --udp --port=[dst-port] [dst-ip]
        nmap -sU -p [dst-port] [dst-ip]

    url:
        curl -s -o /dev/null -w "%{http_code}\\n" [url]
        wget –quiet –spider -S "[url]" 2>&1 | awk 'NR==1 {print $2}'

WINDOWS:
    tcp:
        telnet [dst-ip] [dst-port]
        Test-NetConnection -ComputerName [dst-ip] -Port [dst-port]
        nmap.exe -p [dst-port] [dst-ip] # Benötigt Nmap Installation

    udp:
        nmap.exe -sU -p [dst-port] [dst-ip] # Benötigt Nmap Installation

        # Via Powershell (UDP-Prüfung ist unzuverlässig ohne Antwort vom Dienst)
        $udpClient = New-Object System.Net.Sockets.UdpClient
        $udpClient.Connect("[dst-ip]", [dst-port])
        $bytesToSend = [System.Text.Encoding]::ASCII.GetBytes("0")
        $udpClient.Send($bytesToSend, $bytesToSend.Length) | Out-Null
        $udpClient.Client.ReceiveTimeout = 2000 # 2 Sekunden Timeout
        try {
            $remoteEP = New-Object System.Net.IPEndPoint([System.Net.IPAddress]::Any, 0)
            $receivedBytes = $udpClient.Receive([ref]$remoteEP)
            Write-Output "UDP Port [dst-port]: Potenziell offen (Antwort empfangen)"
        } catch [System.Net.Sockets.SocketException] {
            if ($_.Exception.SocketErrorCode -eq 'TimedOut') {
                Write-Output "UDP Port [dst-port]: Geschlossen oder keine Antwort (Timeout)"
            } else { Write-Output "Error: $($_.Exception.Message)" }
        } finally { $udpClient.Close() }

    url:
        Per Browser. Achtung: Ist ein Proxy konfiguriert?

            


Verfügbarkeit eines Ports prüfen (auf dem Server):


LINUX:
    netstat -tulpen | grep LISTEN # Zeigt nur lauschende Ports
    ss -tulpen | grep LISTEN     # Moderne Alternative zu netstat
    lsof -i :[dst-port] -sTCP:LISTEN # Prüft spezifischen TCP Port
    lsof -i -P -n | grep LISTEN
    fuser -n tcp [dst-port]/tcp # Prüft, ob Prozess TCP Port nutzt
    fuser -n udp [dst-port]/udp # Prüft, ob Prozess UDP Port nutzt

WINDOWS:
    netstat -ano | findstr "LISTENING" # Alle lauschenden Ports
    netstat -ano | findstr ":[dst-port]" | findstr "LISTENING" # Spezifischer Port
    Get-NetTCPConnection -LocalPort [dst-port] -State Listen # PowerShell (TCP)
    Get-NetUDPEndpoint -LocalPort [dst-port] # PowerShell (UDP)

            


Routing:


LINUX:
    ip route get [dst-ip]             # Zeigt die Route für eine spezifische IP
    ip route show                     # Zeigt die gesamte Routingtabelle
    netstat -rn                       # Klassische Ansicht der Routingtabelle

    # Traceroute Optionen
    traceroute -n [dst-ip]            # Standard ICMP Traceroute (numerische IPs)
    traceroute -T -p [dst-port] -n [dst-ip] # TCP Traceroute zu spezifischem Port
    traceroute -U -p [dst-port] -n [dst-ip] # UDP Traceroute zu spezifischem Port
    mtr [dst-ip]                      # Kombiniert Ping und Traceroute (interaktiv)

WINDOWS:
    route print                       # Zeigt die Routingtabelle
    route print [dst-ip-pattern]*     # Filtert die Routingtabelle
    netstat -rn                       # Klassische Ansicht

    tracert [dst-ip]                  # Standard ICMP Traceroute
    pathping [dst-ip]                 # Ausführlicherer Traceroute mit Latenzmessung pro Hop

            


Packet-Capture:


LINUX (tcpdump):
    # Einfaches Capture für IP und Port
    tcpdump -nni any host [dst-ip] and port [dst-port]
    # Capture auf spezifischem Interface
    tcpdump -nni eth0 host [dst-ip] and port [dst-port]
    # Nur TCP oder UDP
    tcpdump -nni any host [dst-ip] and tcp port [dst-port]
    # In Datei schreiben (-w) und später lesen (-r)
    tcpdump -nni any host [dst-ip] -w capture.pcap

WINDOWS:
    # Wireshark/TShark (empfohlen, separate Installation)
    tshark -i [interface-name/nummer] -f "host [dst-ip] and port [dst-port]"

    # Pktmon (Windows 10 1809+ / Server 2019+)
    pktmon filter add TraceFilter -i [dst-ip] -p [dst-port] # Filter hinzufügen
    pktmon start --etw -p 0       # Capture starten
    # ... Traffic generieren ...
    pktmon stop                   # Capture stoppen
    pktmon format PktMon.etl -o capture.pcapng # Konvertieren zu PCAPNG (für Wireshark)
    pktmon filter remove          # Filter entfernen

    # Netsh Trace (älter, komplexer)
    netsh trace start capture=yes report=no persistent=no tracefile=C:\capture.etl Ethernet.Type=IPv4 IPv4.Address=[dst-ip] Protocol=TCP TCP.AnyPort=[dst-port]
    # ... Traffic generieren ...
    netsh trace stop
    # Konvertieren mit etl2pcapng oder früher Microsoft Message Analyzer

            


Lokale Firewall prüfen:


LINUX:
    # iptables (älteres System)
    iptables -S                     # Alle Regeln anzeigen (Save-Format)
    iptables -L -v -n               # Alle Ketten in der Filter-Tabelle anzeigen
    # nftables (neueres System)
    nft list ruleset                # Gesamten Regelsatz anzeigen
    # firewalld (Abstraktionsebene)
    firewall-cmd --list-all         # Aktive Zonen und Regeln anzeigen
    # ufw (vereinfachte Firewall)
    ufw status verbose              # Status und Regeln anzeigen

WINDOWS:
    # PowerShell (empfohlen)
    Get-NetFirewallRule | Where-Object {$_.Enabled -eq 'True'} | Format-Table Name, Direction, Action -AutoSize # Alle aktiven Regeln
    Get-NetFirewallPortFilter | Where-Object {$_.LocalPort -eq '[dst-port]'} | Get-NetFirewallRule | Where-Object {$_.Enabled -eq 'True'} # Regeln für spezifischen Port
    # netsh (klassisch)
    netsh advfirewall firewall show rule name=all dir=in # Eingehende Regeln
    netsh advfirewall firewall show rule name=all dir=out # Ausgehende Regeln
                


DNS:


LINUX:
    # Standard-Abfrage über konfigurierten Resolver
    dig [dst-domainname]
    host [dst-domainname]
    # Abfrage spezifischer Record-Typen (A, AAAA, MX, TXT, etc.)
    dig [dst-domainname] MX
    # Abfrage bei einem spezifischen DNS-Server
    dig @[dns-server-ip] [dst-domainname]
    # Ausführliche Abfrage mit Trace
    dig [dst-domainname] +trace
    # Reverse DNS Lookup (IP zu Name)
    dig -x [ip-address]

WINDOWS:
    # Standard-Abfrage über konfigurierten Resolver
    nslookup [dst-domainname]
    Resolve-DnsName -Name [dst-domainname] # PowerShell
    # Abfrage spezifischer Record-Typen
    nslookup -query=MX [dst-domainname]
    Resolve-DnsName -Name [dst-domainname] -Type MX # PowerShell
    # Abfrage bei einem spezifischen DNS-Server
    nslookup [dst-domainname] [dns-server-ip]
    Resolve-DnsName -Name [dst-domainname] -Server [dns-server-ip] # PowerShell
    # Reverse DNS Lookup
    nslookup [ip-address]
    Resolve-DnsName -Name [ip-address] -Type PTR # PowerShell

            


Cheat-Sheets:


# Fortinet FortiOS
  https://docs.fortinet.com/document/fortigate/latest/cli-reference

# Check Point Gaia
  https://sc1.checkpoint.com/documents/latest/CliReferenceGuides/Gaia/WebAdminGuide/content/EN/Topic_Syntax/Command_Line_Interface_Commands/A/A.htm
  https://support.checkpoint.com/results/sk/sk30583

# tcpdump / Wireshark Filter
  https://www.comparitech.com/net-admin/tcpdump-cheat-sheet/
  https://wiki.wireshark.org/DisplayFilters
  https://packetlife.net/media/library/13/Wireshark_Display_Filters.pdf
            
Script-Time: mytcpdump
Endlich Übersicht bei der Traffic-Analyse