Störungsmeldung

Störungsaufnahme

Kontakt















Fehlerbeschreibung











Technische Details

























Zusatzinformationen durch das NOC


















Technische Hilfen



Erreichbarkeit eines Ports prüfen (vom Client aus):


LINUX:
    tcp:
        nc -vvv [dst-ip] [dst-port]
        telnet [dst-ip] [dst-port]
        traceroute --tcp --port=[dst-port] [dst-ip]
        nmap -p [dst-port] [dst-ip]

    udp:
        nc -vvv -u [dst-ip] [dst-port]
        traceroute --udp --port=[dst-port] [dst-ip]
        nmap -sU -p [dst-port] [dst-ip]

    url:
        curl -s -o /dev/null -w "%{http_code}\\n" [url]
        wget –quiet –spider -S "[url]" 2>&1 | awk 'NR==1 {print $2}'

WINDOWS:
    tcp:
        telnet [dst-ip] [dst-port]
        Test-NetConnection -ComputerName [dst-ip] -Port [dst-port]
        nmap.exe -p [dst-port] [dst-ip] # Benötigt Nmap Installation

    udp:
        nmap.exe -sU -p [dst-port] [dst-ip] # Benötigt Nmap Installation

        # Via Powershell (UDP-Prüfung ist unzuverlässig ohne Antwort vom Dienst)
        $udpClient = New-Object System.Net.Sockets.UdpClient
        $udpClient.Connect("[dst-ip]", [dst-port])
        $bytesToSend = [System.Text.Encoding]::ASCII.GetBytes("0")
        $udpClient.Send($bytesToSend, $bytesToSend.Length) | Out-Null
        $udpClient.Client.ReceiveTimeout = 2000 # 2 Sekunden Timeout
        try {
            $remoteEP = New-Object System.Net.IPEndPoint([System.Net.IPAddress]::Any, 0)
            $receivedBytes = $udpClient.Receive([ref]$remoteEP)
            Write-Output "UDP Port [dst-port]: Potenziell offen (Antwort empfangen)"
        } catch [System.Net.Sockets.SocketException] {
            if ($_.Exception.SocketErrorCode -eq 'TimedOut') {
                Write-Output "UDP Port [dst-port]: Geschlossen oder keine Antwort (Timeout)"
            } else { Write-Output "Error: $($_.Exception.Message)" }
        } finally { $udpClient.Close() }

    url:
        Per Browser. Achtung: Ist ein Proxy konfiguriert?

            


Verfügbarkeit eines Ports prüfen (auf dem Server):


LINUX:
    netstat -tulpen | grep LISTEN # Zeigt nur lauschende Ports
    ss -tulpen | grep LISTEN     # Moderne Alternative zu netstat
    lsof -i :[dst-port] -sTCP:LISTEN # Prüft spezifischen TCP Port
    lsof -i -P -n | grep LISTEN
    fuser -n tcp [dst-port]/tcp # Prüft, ob Prozess TCP Port nutzt
    fuser -n udp [dst-port]/udp # Prüft, ob Prozess UDP Port nutzt

WINDOWS:
    netstat -ano | findstr "LISTENING" # Alle lauschenden Ports
    netstat -ano | findstr ":[dst-port]" | findstr "LISTENING" # Spezifischer Port
    Get-NetTCPConnection -LocalPort [dst-port] -State Listen # PowerShell (TCP)
    Get-NetUDPEndpoint -LocalPort [dst-port] # PowerShell (UDP)

            


Routing:


LINUX:
    ip route get [dst-ip]             # Zeigt die Route für eine spezifische IP
    ip route show                     # Zeigt die gesamte Routingtabelle
    netstat -rn                       # Klassische Ansicht der Routingtabelle

    # Traceroute Optionen
    traceroute -n [dst-ip]            # Standard ICMP Traceroute (numerische IPs)
    traceroute -T -p [dst-port] -n [dst-ip] # TCP Traceroute zu spezifischem Port
    traceroute -U -p [dst-port] -n [dst-ip] # UDP Traceroute zu spezifischem Port
    mtr [dst-ip]                      # Kombiniert Ping und Traceroute (interaktiv)

WINDOWS:
    route print                       # Zeigt die Routingtabelle
    route print [dst-ip-pattern]*     # Filtert die Routingtabelle
    netstat -rn                       # Klassische Ansicht

    tracert [dst-ip]                  # Standard ICMP Traceroute
    pathping [dst-ip]                 # Ausführlicherer Traceroute mit Latenzmessung pro Hop

            


Packet-Capture:


LINUX (tcpdump):
    # Einfaches Capture für IP und Port
    tcpdump -nni any host [dst-ip] and port [dst-port]
    # Capture auf spezifischem Interface
    tcpdump -nni eth0 host [dst-ip] and port [dst-port]
    # Nur TCP oder UDP
    tcpdump -nni any host [dst-ip] and tcp port [dst-port]
    # In Datei schreiben (-w) und später lesen (-r)
    tcpdump -nni any host [dst-ip] -w capture.pcap

WINDOWS:
    # Wireshark/TShark (empfohlen, separate Installation)
    tshark -i [interface-name/nummer] -f "host [dst-ip] and port [dst-port]"

    # Pktmon (Windows 10 1809+ / Server 2019+)
    pktmon filter add TraceFilter -i [dst-ip] -p [dst-port] # Filter hinzufügen
    pktmon start --etw -p 0       # Capture starten
    # ... Traffic generieren ...
    pktmon stop                   # Capture stoppen
    pktmon format PktMon.etl -o capture.pcapng # Konvertieren zu PCAPNG (für Wireshark)
    pktmon filter remove          # Filter entfernen

    # Netsh Trace (älter, komplexer)
    netsh trace start capture=yes report=no persistent=no tracefile=C:\capture.etl Ethernet.Type=IPv4 IPv4.Address=[dst-ip] Protocol=TCP TCP.AnyPort=[dst-port]
    # ... Traffic generieren ...
    netsh trace stop
    # Konvertieren mit etl2pcapng oder früher Microsoft Message Analyzer

            


Lokale Firewall prüfen:


LINUX:
    # iptables (älteres System)
    iptables -S                     # Alle Regeln anzeigen (Save-Format)
    iptables -L -v -n               # Alle Ketten in der Filter-Tabelle anzeigen
    # nftables (neueres System)
    nft list ruleset                # Gesamten Regelsatz anzeigen
    # firewalld (Abstraktionsebene)
    firewall-cmd --list-all         # Aktive Zonen und Regeln anzeigen
    # ufw (vereinfachte Firewall)
    ufw status verbose              # Status und Regeln anzeigen

WINDOWS:
    # PowerShell (empfohlen)
    Get-NetFirewallRule | Where-Object {$_.Enabled -eq 'True'} | Format-Table Name, Direction, Action -AutoSize # Alle aktiven Regeln
    Get-NetFirewallPortFilter | Where-Object {$_.LocalPort -eq '[dst-port]'} | Get-NetFirewallRule | Where-Object {$_.Enabled -eq 'True'} # Regeln für spezifischen Port
    # netsh (klassisch)
    netsh advfirewall firewall show rule name=all dir=in # Eingehende Regeln
    netsh advfirewall firewall show rule name=all dir=out # Ausgehende Regeln
                


DNS:


LINUX:
    # Standard-Abfrage über konfigurierten Resolver
    dig [dst-domainname]
    host [dst-domainname]
    # Abfrage spezifischer Record-Typen (A, AAAA, MX, TXT, etc.)
    dig [dst-domainname] MX
    # Abfrage bei einem spezifischen DNS-Server
    dig @[dns-server-ip] [dst-domainname]
    # Ausführliche Abfrage mit Trace
    dig [dst-domainname] +trace
    # Reverse DNS Lookup (IP zu Name)
    dig -x [ip-address]

WINDOWS:
    # Standard-Abfrage über konfigurierten Resolver
    nslookup [dst-domainname]
    Resolve-DnsName -Name [dst-domainname] # PowerShell
    # Abfrage spezifischer Record-Typen
    nslookup -query=MX [dst-domainname]
    Resolve-DnsName -Name [dst-domainname] -Type MX # PowerShell
    # Abfrage bei einem spezifischen DNS-Server
    nslookup [dst-domainname] [dns-server-ip]
    Resolve-DnsName -Name [dst-domainname] -Server [dns-server-ip] # PowerShell
    # Reverse DNS Lookup
    nslookup [ip-address]
    Resolve-DnsName -Name [ip-address] -Type PTR # PowerShell

            


Cheat-Sheets:


# Fortinet FortiOS
  https://docs.fortinet.com/document/fortigate/latest/cli-reference

# Check Point Gaia
  https://sc1.checkpoint.com/documents/latest/CliReferenceGuides/Gaia/WebAdminGuide/content/EN/Topic_Syntax/Command_Line_Interface_Commands/A/A.htm
  https://support.checkpoint.com/results/sk/sk30583

# tcpdump / Wireshark Filter
  https://www.comparitech.com/net-admin/tcpdump-cheat-sheet/
  https://wiki.wireshark.org/DisplayFilters
  https://packetlife.net/media/library/13/Wireshark_Display_Filters.pdf
            
Basics to Pro - Die Kurzfassung
Wie man aus Netzwerkpaketen auf installierte Software schließen kann, oder eventuelle Probleme identifiziert... oder: Wie funktioniert ein Portscanner und welche Eigenschaften werden dabei ausgenutzt? Das OSI-Model Das OSI-Modell (Open Systems Interconnection) ist eine theoretische Grundlage zur Beschreibung von Netzwerkarchitekturen. Es besteht aus sieben Schichten, die die verschiedenen Funktionen eines Kommunikationssystems
Script-Time: mytcpdump
Endlich Übersicht bei der Traffic-Analyse
Security
In vielen Firmen macht das Management die Vorgaben, wie IT-Security erreicht wird. Selten werden dazu die Experten befragt, die über Jahre die Schwachstellen im Unternehmen identifiziert haben. Die Führungskräfte kennen meist die Sicherheitskomponenten, mit denen Angriffe abgewehrt werden können. Doch häufig werden sie überschätzt oder falsch eingesetzt. Angeblich schützt eine