Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

Netzwerk-Forensik: Angriffe im Netzwerkverkehr rekonstruieren

Netzwerk-Forensik ist die Analyse von Netzwerkdaten zur Aufklärung von Sicherheitsvorfällen. Dieser Artikel erklärt Capture-Strategien (TAP, SPAN, NetFlow), Analyse-Tools (Wireshark, Zeek, Suricata, NetworkMiner), typische Angriffssignaturen im Traffic, Beweissicherung nach ISO/IEC 27037 und die Grenzen der Netzwerk-Forensik bei verschlüsseltem Verkehr.

Inhaltsverzeichnis (4 Abschnitte)

Nach einem Sicherheitsvorfall stellt sich die entscheidende Frage: Was ist tatsächlich passiert? Netzwerk-Forensik liefert die Antworten - aus dem Netzwerkverkehr lassen sich Angriffspfade, exfiltrierte Daten, Command-and-Control-Kommunikation und der gesamte Timeline eines Angriffs rekonstruieren.

Capture-Strategien

Wo und wie Netzwerkdaten erfassen?

1. SPAN Port / Port Mirroring:
   → Netzwerk-Switch kopiert Traffic eines oder mehrerer Ports
   → Analysesystem hängt am SPAN-Port und empfängt gespiegelten Traffic
   → Kein Eingriff in den produktiven Netzwerkfluss

   Cisco IOS Konfiguration:
   monitor session 1 source interface GigabitEthernet0/1
   monitor session 1 destination interface GigabitEthernet0/48

   Vorteil:  Einfach, kein Hardware-Eingriff
   Nachteil: Bei hohem Traffic kann SPAN-Kapazität überschritten werden
             (Switch hat Puffer-Limits → Paket-Drops möglich)

2. Network TAP (Test Access Point):
   → Physisches Gerät in Netzwerkleitung eingehängt
   → Passiv, Fehlertoleranz: TAP-Ausfall unterbricht Netzwerk NICHT
   → Kopiert 100% des Traffics (kein Paket-Drop)
   → Netzwerk-Forensik-Gold-Standard für kritische Strecken

   Produkte:
   Garland Technology: P1GCCAS (1G, copper, 4-port aggregation TAP)
   IXIA (Keysight):    TapFlow (10G, 40G, 100G)
   Datacom Systems:    SB-LW-1G (passiver optischer TAP)

3. NetFlow / IPFIX:
   → Kein vollständiger Paket-Capture, nur Metadaten (Flows)
   → Flow = 5-Tupel: Src-IP, Dst-IP, Src-Port, Dst-Port, Protokoll
   → + Bytes, Pakete, Start/End-Zeit
   → KEINE Payload-Daten (kein Inhalt, nur "wer hat mit wem kommuniziert")

   Cisco IOS NetFlow konfigurieren:
   ip flow-export destination 192.168.100.10 2055
   ip flow-export version 9
   interface GigabitEthernet0/0
    ip flow ingress
    ip flow egress

   NetFlow Collector: nfdump, ntopng, ElastiFlow (Elasticsearch), Kentik

   Vorteil:  Sehr geringer Speicherbedarf, skalierbar für 10G+
   Nachteil: Kein Payload → keine Malware-Erkennung, keine Datei-Rekonstruktion

4. SSL/TLS Inspection (für verschlüsselten Traffic):
   → Man-in-the-Middle durch eigenen Proxy (z.B. Zscaler, Palo Alto)
   → Proxy entschlüsselt, inspiziert, re-verschlüsselt
   → Datenschutz-Aspekte! Nur für Unternehmensgeräte zulässig (Aufklärung!)
   → Privater Datenverkehr: muss ausgenommen werden (Banking, Gesundheit)

Analyse-Tools

Wireshark - Der Standard für Paket-Analyse:

Grundfunktionen:
  # Capture auf Interface eth0:
  tshark -i eth0 -w capture.pcap

  # Nur bestimmte Pakete filtern:
  tshark -i eth0 -f "host 10.0.1.100 and port 443" -w filtered.pcap

  # Aus Wireshark-GUI: Capture → Interfaces → Start

Display Filter (Wireshark GUI):
  ip.addr == 10.0.1.100          → Alle Pakete von/zu dieser IP
  tcp.port == 4444               → Klassischer Metasploit-Port
  http.request.method == "POST"  → HTTP POST (Credential-Theft)
  dns.qry.name contains "evil"   → DNS-Anfragen für "evil"*
  ssl.handshake.type == 1        → TLS Client Hello (neue Verbindungen)
  frame.time >= "2026-03-03 10:00:00" → Zeitfilter

Expert-Analyse:
  Analyze → Expert Information → Zeigt Anomalien, Retransmissions, Errors
  Statistics → Protocol Hierarchy → Welche Protokolle wie viel Traffic?
  Statistics → Conversations → Top-Verbindungspaare (Exfiltration!)
  Statistics → IO Graph → Traffic-Volumen über Zeit (Data Burst!)

---

Zeek (ehemals Bro) - Netzwerk-Protokoll-Analyse:

→ Generiert strukturierte Logs aus Netzwerkdaten
→ Keine UI, sondern Logfiles (conn.log, dns.log, http.log, ssl.log, etc.)
→ Skriptbasiert für eigene Erkennungsregeln
→ Industriestandard für SIEM-Integration

Relevante Zeek-Logs:
  conn.log:   jede TCP/UDP-Verbindung (Dauer, Bytes, State)
  dns.log:    alle DNS-Anfragen (Domain, Response, TTL)
  http.log:   HTTP-Requests (URI, User-Agent, Referer, Status)
  ssl.log:    TLS-Handshakes (Certificate, Version, Cipher Suite)
  files.log:  übertragene Dateien (Hash, Typ, Größe)
  smtp.log:   E-Mail-Verbindungen (From, To, Betreff)
  weird.log:  Anomalien und Protokollverletzungen

Zeek Auswertung (shell):
  # Alle DNS-Anfragen an unbekannte Domains:
  cat dns.log | zeek-cut query | sort | uniq -c | sort -rn | head -50

  # HTTP-Verbindungen mit ungewöhnlichem User-Agent:
  cat http.log | zeek-cut host user_agent | grep -v "Mozilla\|curl\|Python"

  # Verbindungen mit hohem Datentransfer (Exfiltration?):
  cat conn.log | zeek-cut id.orig_h id.resp_h resp_bytes | awk '$3 > 10000000' | sort -k3 -rn

---

Suricata - IDS/IPS mit Forensik-Funktionen:

→ Regelbasierte Erkennung von Angriffsmustern im Traffic
→ Eve JSON Log-Format für SIEM-Integration
→ Kann auch als IPS (Inline Mode) betrieben werden

Alert Log auswerten:
  cat /var/log/suricata/eve.json | jq 'select(.event_type == "alert") | {
    timestamp: .timestamp,
    src: .src_ip,
    dst: .dest_ip,
    signature: .alert.signature,
    severity: .alert.severity
  }'

Eigene Regeln für Incident Response:
  # Erkennung von Metasploit Meterpreter (typischer Pen-Test, aber auch real!):
  alert tcp any any -> $HOME_NET any (
    msg:"Meterpreter Staging Detected";
    content:"|fc e8 82 00 00 00|";  # Meterpreter Shellcode Signatur
    classtype:trojan-activity;
    sid:9001001; rev:1;
  )

  # Erkennung von Cobalt Strike Beacon:
  alert http $HOME_NET any -> any any (
    msg:"Cobalt Strike Beacon Checkin";
    content:"GET";
    http_method;
    content:".beacon";
    http_uri;
    classtype:command-and-control;
    sid:9001002; rev:1;
  )

Typische Angriffssignaturen im Traffic

Was im Netzwerktraffic auf Angriff hinweist:

1. Command-and-Control (C2) Kommunikation:

   DNS-Beaconing:
   → Malware fragt regelmäßig (alle 30-300 Sekunden) dieselbe Domain
   → Domain oft algorithmisch generiert (DGA): x7k2m.evil.com
   Erkennung:
     → Hohe Frequenz DNS-Anfragen an gleiche Domain
     → Lange Subdomains (>50 Zeichen): a7f3k2m...evil.com (DNS Tunneling!)
     → NXDOMAIN-Flut (Malware versucht viele Domains bis eine antwortet)

   HTTP/HTTPS Beaconing:
   → Regelmäßige HTTP GET-Anfragen (alle paar Minuten, gleicher User-Agent)
   → Timing ist auffällig: genau 5.000ms ± wenig Jitter = Malware!
   Zeek Erkennung:
     cat conn.log | zeek-cut id.orig_h id.resp_h id.resp_p duration | \
       awk '$3 == 80 && $4 < 1.0' | sort | uniq -c

2. Lateral Movement im Netz:
   SMB-Scan: Portscan (Nmap-Pattern: SYN, keine Verbindung) auf Port 445
   Netscan Zeichen:
   → Eine Source-IP → viele Destination-IPs im selben /24-Subnetz
   → Kurz aufeinander (< 1 Sekunde pro Ziel)
   → Zeek conn.log: viele Verbindungen, state "S0" (SYN, kein SYN-ACK)

   Pass-the-Hash / SMB-Login:
   → EventID 4624 + LogonType 3 + NTLM (nicht Kerberos)
   → Im Netz: SMB-Traffic von Workstation zu Workstation auf Port 445

3. Daten-Exfiltration:
   HTTP POST-Uploads:
   → Großes HTTP POST zu unbekannter externer IP
   → Kein bekanntes Cloud-Storage-Muster

   DNS-Tunneling:
   → Sehr lange DNS-Abfragen (Base64 Daten in Subdomain)
   → Verdächtig: TXT-Record-Anfragen mit langen Payloads
   Erkennung:
     cat dns.log | zeek-cut query | awk 'length($1) > 50' | head -20

   Ungewöhnliche Protokolle:
   → ICMP-Tunnel: Ping-Pakete mit ungewöhnlich großer Payload
   → IRC über ungewöhnliche Ports (Legacy-C2)

4. Malware-Kommunikation:
   Selfsigned Zertifikate nach extern:
   → TLS zu externer IP mit Self-Signed-Cert → Verdächtig (C2)
   Zeek:
     cat ssl.log | zeek-cut id.orig_h id.resp_h cert.subject cert.issuer | \
       awk '$3 == $4'  # Subject == Issuer = Self-Signed

Beweissicherung nach ISO/IEC 27037

Netzwerk-Forensik im Rechtlichen Kontext:

ISO/IEC 27037: Richtlinien für Identifizierung, Sammlung,
               Akquisition und Erhalt digitaler Beweise

Grundprinzipien:
  1. Relevanz:    Nur forensisch relevante Daten erheben
  2. Zuverlässigkeit: Prozess muss reproduzierbar und dokumentiert sein
  3. Ausreichend: Genug Beweise für Beweisführung

Chain of Custody (Beweiskette):
  □ Wer hat Capture gestartet? (Name, Funktion)
  □ Wann? (UTC-Timestamp!)
  □ Wo? (Netzwerkpunkt, Gerät, Konfiguration)
  □ Welche Tools? (Wireshark Version X.Y, Zeek Version X.Y)
  □ Hash der Capture-Datei? (SHA-256 sofort nach Erstellung!)
  □ Weitergabe an wen, wann?

PCAP-Datei sichern:
  sha256sum capture.pcap > capture.pcap.sha256
  # Sichern auf Write-Protected Medium
  # Bei gerichtlicher Relevanz: digitale Signatur

Was NICHT tun:
  → PCAP auf betroffenen System speichern (Kontamination!)
  → Traffic "bereinigen" oder schneiden (Integritätsverlust)
  → Ohne Autorisierung fremde Systeme analysieren (STRAFBAR!)

DSGVO-Aspekte bei Netzwerk-Forensik:
  → Netzwerkdaten enthalten oft personenbezogene Daten
  → Capture-Daten nur für definierten Zweck (Incident Response) verwenden
  → Aufbewahrungsfrist definieren (i.d.R. max. 3-6 Monate nach Vorfall)
  → Mitarbeitervertretung informieren wenn Arbeitsplatz-Traffic analysiert wird

---

Forensik-Toolkit für Netzwerk-Analyse:

Capture:
  Wireshark + tshark       → Standard, GUI + CLI
  tcpdump                  → CLI, ressourcenschonend
  NetworkMiner             → Windows-basiert, Dateirekonstruktion

Analyse:
  Zeek                     → Protokoll-Analyse, Logfiles
  Suricata                 → Regelbasierte Erkennung
  Arkime (früher Moloch)   → Full-Packet-Capture-Plattform, Web-GUI
  Elastic Security + Packetbeat → SIEM-Integration

NetFlow-Analyse:
  ntopng                   → Echtzeit-Traffic-Analyse
  nfdump + nfcapd          → Commandline NetFlow-Analyse
  ElastiFlow               → Elasticsearch-basiert

Spezialtools:
  NetworkMiner             → Automatische Rekonstruktion von Dateien aus PCAP
  xplico                   → Netzwerkforensik-Framework (Web-GUI)
  CapLoader                → Visualisierung und Filterung großer PCAPs

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Dieser Artikel wurde zuletzt am 04.03.2026 bearbeitet. Verantwortlich: Chris Wojzechowski, Geschäftsführender Gesellschafter bei AWARE7 GmbH. Lizenz: CC BY 4.0 — freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung