analýza dat z Wireshark

Problematika připojení - hardware i software.

Moderátor: Don

Odpovědět
Igoreso
Moderátor
Moderátor
Registrován: 10. led 2007
Bydliště: Vysocina - Jihlava
Kontaktovat uživatele:

analýza dat z Wireshark

Příspěvek od Igoreso »

Ahoj, dokážete někdo zjistit co je toto za komunikaci?
Pořád mi to probouzí NAS :(

Frame 100513: 55 bytes on wire (440 bits), 55 bytes captured (440 bits) on interface 0
Interface id: 0 (\Device\NPF_{FFA0EE4F-1E9A-424B-B709-0393DC543A6A})
Encapsulation type: Ethernet (1)
Arrival Time: Mar 23, 2018 18:34:52.044288000 Střední Evropa (běžný čas)
[Time shift for this packet: 0.000000000 seconds]
Epoch Time: 1521826492.044288000 seconds
[Time delta from previous captured frame: 0.131485000 seconds]
[Time delta from previous displayed frame: 0.678432000 seconds]
[Time since reference or first frame: 149.188912000 seconds]
Frame Number: 100513
Frame Length: 55 bytes (440 bits)
Capture Length: 55 bytes (440 bits)
[Frame is marked: False]
[Frame is ignored: False]
[Protocols in frame: eth:ethertype:ip:tcp:data]
[Coloring Rule Name: Bad TCP]
[Coloring Rule String: tcp.analysis.flags && !tcp.analysis.window_update]
Ethernet II, Src: Micro-St_fd:4d:9f (4c:cc:6a:fd:4d:9f), Dst: Synology_09:c3:81 (00:11:32:09:c3:81)
Destination: Synology_09:c3:81 (00:11:32:09:c3:81)
Address: Synology_09:c3:81 (00:11:32:09:c3:81)
.... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
.... ...0 .... .... .... .... = IG bit: Individual address (unicast)
Source: Micro-St_fd:4d:9f (4c:cc:6a:fd:4d:9f)
Address: Micro-St_fd:4d:9f (4c:cc:6a:fd:4d:9f)
.... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
.... ...0 .... .... .... .... = IG bit: Individual address (unicast)
Type: IPv4 (0x0800)
Internet Protocol Version 4, Src: 192.168.1.4, Dst: 192.168.1.2
0100 .... = Version: 4
.... 0101 = Header Length: 20 bytes (5)
Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT)
0000 00.. = Differentiated Services Codepoint: Default (0)
.... ..00 = Explicit Congestion Notification: Not ECN-Capable Transport (0)
Total Length: 41
Identification: 0x610f (24847)
Flags: 0x02 (Don't Fragment)
0... .... = Reserved bit: Not set
.1.. .... = Don't fragment: Set
..0. .... = More fragments: Not set
Fragment offset: 0
Time to live: 128
Protocol: TCP (6)
Header checksum: 0x0000 [validation disabled]
[Header checksum status: Unverified]
Source: 192.168.1.4
Destination: 192.168.1.2
[Source GeoIP: Unknown]
[Destination GeoIP: Unknown]
Transmission Control Protocol, Src Port: 55056, Dst Port: 5000, Seq: 1, Ack: 2, Len: 1
Source Port: 55056
Destination Port: 5000
[Stream index: 26]
[TCP Segment Len: 1]
Sequence number: 1 (relative sequence number)
[Next sequence number: 2 (relative sequence number)]
Acknowledgment number: 2 (relative ack number)
0101 .... = Header Length: 20 bytes (5)
Flags: 0x010 (ACK)
000. .... .... = Reserved: Not set
...0 .... .... = Nonce: Not set
.... 0... .... = Congestion Window Reduced (CWR): Not set
.... .0.. .... = ECN-Echo: Not set
.... ..0. .... = Urgent: Not set
.... ...1 .... = Acknowledgment: Set
.... .... 0... = Push: Not set
.... .... .0.. = Reset: Not set
.... .... ..0. = Syn: Not set
.... .... ...0 = Fin: Not set
[TCP Flags: ·······A····]
Window size value: 2050
[Calculated window size: 2050]
[Window size scaling factor: -1 (unknown)]
Checksum: 0x8372 [unverified]
[Checksum Status: Unverified]
Urgent pointer: 0
[SEQ/ACK analysis]
[Bytes in flight: 1]
[Bytes sent since last PSH flag: 3]
[TCP Analysis Flags]
TCP payload (1 byte)
Data (1 byte)
Data: 00
[Length: 1]
AMD Ryzen 7 5800X / 32GB DDR4 3600MHz CL16 / RX 6700 10G / SSD FireCuda 530 2TB - PCI-E 4 / TUF GAMING B550-PLUS /
Alfajk
Začátečník
Začátečník
Registrován: 15. kvě 2009

Re: analýza dat z Wireshark

Příspěvek od Alfajk »

nebude to windows media player network sharing? wmpnetwk.exe
CPU: AMD Ryzen 5 7600X@5,5GHz | GPU: ASUS TUF RTX 3070 GAMING 8GB@2000MHz | MB: ASUS PRIME X670-P WIFI | RAM: 32GB DDR5 6000MHz CL36 FURY EXPO | SSD: WD Black SN770 NVMe 2TB | PSU: Seasonic Focus GM-850 Gold | CPU Cooler: Noctua NH-D15 | Case: be quiet! Pure Base 500DX Black | OS: Win 10 Professional | Monitor: ASUS TUF Gaming VG27AQL1A
Igoreso
Moderátor
Moderátor
Registrován: 10. led 2007
Bydliště: Vysocina - Jihlava
Kontaktovat uživatele:

Re: analýza dat z Wireshark

Příspěvek od Igoreso »

Ten jswm odinstaloval.
Tohle se ukazalo po tom co jsem v chrome spustil video z youtube.
AMD Ryzen 7 5800X / 32GB DDR4 3600MHz CL16 / RX 6700 10G / SSD FireCuda 530 2TB - PCI-E 4 / TUF GAMING B550-PLUS /
Alfajk
Začátečník
Začátečník
Registrován: 15. kvě 2009

Re: analýza dat z Wireshark

Příspěvek od Alfajk »

zkus tohle a podle portu to dohledej https://chrome.google.com/webstore/deta ... dcndabkadb
CPU: AMD Ryzen 5 7600X@5,5GHz | GPU: ASUS TUF RTX 3070 GAMING 8GB@2000MHz | MB: ASUS PRIME X670-P WIFI | RAM: 32GB DDR5 6000MHz CL36 FURY EXPO | SSD: WD Black SN770 NVMe 2TB | PSU: Seasonic Focus GM-850 Gold | CPU Cooler: Noctua NH-D15 | Case: be quiet! Pure Base 500DX Black | OS: Win 10 Professional | Monitor: ASUS TUF Gaming VG27AQL1A
lern
Nováček
Nováček
Registrován: 13. úno 2018

Re: analýza dat z Wireshark

Příspěvek od lern »

Příště, až sem budeš dávat odchycenou síťovou komunikaci, tak jako soubor v nějaké rozumném formátu, aby šel importovat zpět do Wiresharku. Jako text se to čte dost blbě.

Kromě toho neposíláš celou komunikaci, ale pouze potvrzovací packet. Prozatím by to ale mělo stačit.

Cílový port má číslo 5000. Zde máš seznam služeb a jimy využívaných portů na Synology:
https://www.synology.com/cs-cz/knowledg ... y_services
Prostuduj si ho.

Potom si na počítači, který neustále Synology probouzí otevři jako správce příkazový řádek a spusť příkaz netstat s přepínačem -b. (Připadně můžeš pro své pohodlí použít i další přepínače, viz manuál.) Výsledkem bude seznam otevřených spojení včetně informace, ke které aplikaci patří (přepínač -b).
Igoreso
Moderátor
Moderátor
Registrován: 10. led 2007
Bydliště: Vysocina - Jihlava
Kontaktovat uživatele:

Re: analýza dat z Wireshark

Příspěvek od Igoreso »

Ahoj, sorry nepřišel jsem na to jak to celé exportovat :(
z toho příkazu nevypadlo nic smerované na adresu nasu (192.168.1.2) natož na portu 5000.

Zatím jsem ve firewalu zablokoval veškeru odchozí komunikaci na portech které Wireshark označil a testuji co to udělá.

ve Wiresharku používám filtr /ip.dst == 192.168.1.2/ a zatím se nic neobjevilo.
Muže se NAs probouzet i při komunikaci na 192.168.1.255? tam toho lítá hora
AMD Ryzen 7 5800X / 32GB DDR4 3600MHz CL16 / RX 6700 10G / SSD FireCuda 530 2TB - PCI-E 4 / TUF GAMING B550-PLUS /
lern
Nováček
Nováček
Registrován: 13. úno 2018

Re: analýza dat z Wireshark

Příspěvek od lern »

Netstat ukazuje pouze aktuální spojení, takže ho je nutné pouštět opakovaně. Buď si napiš skript a nebo využij přímo jeho parametr (viz apověda).
Další možnost je, že si na to stáhneš nějaký software.

https://www.nirsoft.net/utils/tcp_log_view.html
https://www.nirsoft.net/utils/network_traffic_view.html
https://www.microsoft.com/en-us/downloa ... en&id=4865
https://docs.microsoft.com/cs-cz/sysint ... ds/tcpview

Export z Wiresharku je jednoduchý, dáš uložit jako a vybereš vhodný formát, třeba tcpdump.

Broadcast by snad neměl Synology probouzet.

Seš si jistý, že je na vině počítač a zrovna port 5000? Nemáš připojené síťové disky - SMB, FTP? Co je v logu na Synology? Jakou máś verzi DSM?
Igoreso
Moderátor
Moderátor
Registrován: 10. led 2007
Bydliště: Vysocina - Jihlava
Kontaktovat uživatele:

Re: analýza dat z Wireshark

Příspěvek od Igoreso »

Běží mi jen samba , vše ostatní vypnuté. (nas je jen jako zdroj videí pro TV a přehrávač)
v Logu je jen že HDD byl probuzen bez jediné informace
Systém aktuální, stále aktualizovaný.
AMD Ryzen 7 5800X / 32GB DDR4 3600MHz CL16 / RX 6700 10G / SSD FireCuda 530 2TB - PCI-E 4 / TUF GAMING B550-PLUS /
Odpovědět

Zpět na „Sítě, modemy a Internet“