darkstat - een netwerk-verkeer analyzer

ArticleCategory: [Choose a category, translators: do not translate this, see list below for available categories]

System Administration

AuthorImage: [Here we need a little image from you]

[Mario Knopf]

TranslationInfo:[Author + translation history. mailto: or http://homepage]

original in de Mario M. Knopf

de to en Mario M. Knopf

en to nl Guus Snijders

AboutTheAuthor:[A small biography about the author]

Mario houdt zich graag druk bezig met Linux, netwerken en andere beveiligingsgerelateerde onderwerpen.

Abstract:[Here you write a little summary]

In dit artikel presenteren we de netwerkverkeer analyzer darkstat en geven we een overzicht van de installatie, het opstarten en het gebruik van dit programma.

ArticleIllustration:[One image that will end up at the top of the article]

[Illustratie]

ArticleBody:[The main part of the article]

Introductie

"darkstat" [1] is een tool voor het monitoren van netwerken en het analyseren van opgenomen gegevens. Het kan op basis van deze data verschillende statistieken als HTML-uitvoer produceren. Deze statistieken kunnen comfortabel worden bekeken met een browser. De auteur van het programma heeft eerst lange tijd "ntop" [2] gebruikt voor dit doel, maar de stabiliteitsproblemen en slecht geheugen gedrag bevielen toch niet zo goed. Dat heeft geleid tot de ontwikkeling van darkstat. De gemaakte statistieken refereren aan de communicatie tussen hosts, het veroorzaakte verkeer, de poortnummers en eventueel de gebruikte transmissie-protocollen. Ook diagrammen van de verzamelde perioden en een korte samenvatting van de geanalyseerde pakketten sinds de programma-start behoren tot de mogelijkheden.

Installatie

De broncode van darkstat kan direct op [3] worden gevonden. Eventueel kan hiervoor ook één van de twee mirrors ([4], [5]) worden gebruikt. De Debian pakketten kunnen gevonden worden op [6].

Darkstat is ook afhankelijk, net als vele andere tools voor netwerk monitoring, van "libpcab" [7]. Dit is een library (bibliotheek) die gebruikt wordt door pakket sniffers en levert een interface voor het opvangen (capturing) en analyseren van pakketten van netwerk apparaten. Voor de installatie van darkstat heb je dus eerst deze library nodig.

Vervolgens kun je compileren met de overbekende drie-stappen-procedure "./configure && make && make install". Overigens dient de laatste instructie met root-rechten plaats te vinden.

Start

Darkstat biedt een aantal parameters die bij het starten van het programma kunnen worden meegegeven. Echter, voor een eerste test is een start zonder opties voldoende. Om in staat te zijn werk te verrichten, moet het programma wel als root of met "sudo"-privileges [8] gestart worden:

neo5k@proteus> sudo /usr/local/sbin/darkstat

We trust you have received the usual lecture from the local System Administrator.
It usually boils down to these two things:

#1) Respect the privacy of others.
#2) Think before you type.

Password:

Nadat de geauthoriseerde gebruiker zijn wachtwoord heeft gegeven, start darkstat en geeft een aantal statusberichten:

darkstat v2.6 using libpcap v2.4 (i686-pc-linux-gnu)
Firing up threads...
Sniffing on device eth0, local IP is 192.168.1.1
DNS: Thread is awake.
WWW: Thread is awake and awaiting connections.
WWW: You are using the English language version.
GRAPH: Starting at 8 secs, 51 mins, 22hrs, 30 days.
Can't load db from darkstat.db, starting from scratch.
ACCT: Capturing traffic...
Point your browser at http://localhost:666/ to see the stats.

Daar de test succesvol was en de uitvoer zichzelf verklaart is, kunnen we kijken naar de mogelijke opstart-parameters.

Start opties

Zoals eerder genoemd, biedt darkstat verschillende opties die bij het starten kunnen worden meegegeven. Deze parameters zijn:

Met optie "-i" kun je opgeven welke interface je wilt monitoren.

darkstat -i eth1

Zonder speciale parameters opent darkstat de gepriviligeerde poort 666. Je kunt deze gewoonte voorkomen door te starten met de parameter "-p":

darkstat -p 8080

Om te binden aan een bepaalde poort van een specifieke interface, kun je optie "-b" gebruiken. In het volgende voorbeeld wordt het local loopback adres gebruikt:

darkstat -b 127.0.0.1

Persistente DNS-Resolutie kan worden voorkomen met de parameter "-n". Dit kan vooral handig zijn voor mensen zonder flat-fee of vaste lijn.

darkstat -n

Gebruik de optie "-P" om te voorkomen dat darkstat de interface in "promiscuous mode" plaatst. Dit is echter niet aan te raden omdat darkstat dan alleen die pakketten opvangt en analyseert die gericht waren aan het MAC-adres van de gemonitorde netwerk-interface. Alle andere pakketten worden genegeerd.

darkstat -P

De parameter "-l" activeert correct "SNAT" -gedrag in het locale netwerk. SNAT staat voor "Source Network Address Translation" en betekent dat je router het lokale IP adres van de client maskeert met zijn eigen publieke. Dan verstuurt de router dus de aanvraag voor de client die de oorspronkelijke vraag stelde.

darkstat -l 192.168.1.0/255.255.255.0

Met de parameter "-e" kun je een pakketfilter-expressie uitvoeren.

darkstat -e "port not 22"

Vanaf versie 2.5 kun je darkstat "detacheren" van de terminal. Dan functioneert hij dus als een daemon.

darkstat --detach

Met de parameter "-d" geef je de directory op waar darkstat zijn database creëert.

darkstat -d /directory

De optie "-v" activeert de "verbose mode":

darkstat -v

Als je het versienummer van darkstat wilt bekijken, of hulp wilt bij het gebruik en de syntax, kun je de parameter "-h" proberen.

darkstat -h

Gebruik

Na de eerste start van darkstat kun je je browser sturen naar "http://localhost:666", dit is de standaard instelling. Nu kun je kijken naar een korte samenvatting van de statistieken en enkele grafieken, gegenereerd sinds het starten van het programma:

darkstat main
Afbeelding 1: darkstat openingspagina

Op de "hosts" pagina kun je alle machines zien die deelnemen in de communicatie. Deze kunnen gesorteerd worden op veroorzaakt verkeer of op hun specifieke IP adres. Met deze mogelijkheid kun je snel de machines achterhalen die het meeste verkeer op je lokale netwerk hebben veroorzaakt. Daarbij heeft de verantwoordelijke systeembeheerder een kans om problemen tot op de bodem uit te zoeken. In het volgende screenshot is dit bijvoorbeeld de cliënt met het lokake IP adres "192.168.1.203".

darkstat hosts
Afbeeldign 2: darkstat hosts

In afbeelding 3 kun je de poortnummers zien die gebruikt worden door server en client applicaties. Je kunt onmiddelijk de poortnummers herkennen die door de volgende daemons worden gebruikt: 21 (FTP), 22 (SSH), 139 (Samba), 631 (CUPS), 666 (darkstat), 3128 (Squid). Echter, de twee services "dhcpd" en "dnsmasq" zijn niet zichtbaar, omdat deze services communiceren via "UDP". Alle poorten boven 1024 zijn niet gepriviligeerd en worden gebruikt door client applicaties voor communicatie. De proxy server "squid" vormt een uitzondering, deze gebruikt standaard de poort 3128. Je kunt een bijgehouden lijst van alle poortnummers vinden bij IANA [9], deze is verantwoordelijk voor deze lijst. Eventueel kun je ook in het bestand "/etc/services" kijken.

darkstat poorten
Afbeelding 3: darkstat poorten

In de volgende afbeelding kun je de protocollen "ICMP", "TCP" en "UDP" zien, welke betrokken waren bij de communicatie-gebeurtenis. Geïnteresseerden kunnen goede introducties vinden in de RFCs op [10], [11] en [12].

darkstat protocollen
Afbeelding 4: darkstat protocollen

Het laatste screenshot geeft een samenvatting van de bekeken periodes als grafieken:

darkstat grafieken
Afbeelding 5: darkstat grafieken

Vooruitzichten

Versie 2.6 van darkstat, die we hier besproken hebben, is helaas afhankelijk van "pthreads". Dit veroorzaakt problemen op andere platformen, zoals NetBSD. Om deze reden heeft auteur Emil Mikulic besloten om de huidige versie 2.x niet verder te ontwikkellen en in plaats daarvan al te werken aan 3.x

In de nieuwe versie worden zoaken geïmplementeerd zoals het capturen van pakketten van meerdere interfaces tegelijk, een configuratiebestand parser, een optisch verbeterde uitvoer van diagrammen (vergelijkbaar met de RRDtool [13]), een aanpasbaar CSS-bestand, admin login en bewerken van de database via de web interface, enzovoort.

Conclusie

Darkstat is een erg stabiele en snelle netwerk monitoring tool, die precies doet wat' ie moet doen - verkeer analyseren. Verder werkt het zonder enige problemen, ondergaat continue ontwikkeling en zal in de komende versie veel nieuwe en interessante mogelijkheden bieden. Voorlopig wens ik je veel succes met de jacht op "verkeers-overtreders" op je lokale netwerken!

Links

[1] http://purl.org/net/darkstat [Homepage van darkstat]
[2] http://www.ntop.org/ [Homepage van ntop]
[3] http://dmr.ath.cx/net/darkstat/darkstat-2.6.tar.gz [Download]
[4] http://yallara.cs.rmit.edu.au/~emikulic/_/darkstat-2.6.tar.gz [Download Mirror #1]
[5] http://neo5k.de/downloads/files/darkstat-2.6.tar.gz [Download Mirror #2]
[6] http://ftp.debian.org/debian/pool/main/d/darkstat/ [Debian Pakketten]
[7] http://www.tcpdump.org/ [Home van libpcap]
[8] http://www.courtesan.com/sudo/ [Home van sudo]
[9] http://www.iana.org/assignments/port-numbers [IANA Poort-Nummers]
[10] ftp://ftp.rfc-editor.org/in-notes/rfc792.txt [RFC 792 - ICMP]
[11] ftp://ftp.rfc-editor.org/in-notes/rfc793.txt [RFC 793 - TCP]
[12] ftp://ftp.rfc-editor.org/in-notes/rfc768.txt [RFC 768 - UDP]
[13] http://people.ee.ethz.ch/~oetiker/webtools/rrdtool/ [Home van RRDtool]