Netzwerk-Forensik ist in einem Sicherheitsvorfall oft der Unterschied zwischen „Wir haben etwas gemerkt“ und „Wir verstehen, was passiert ist“. Während Endpoint-Forensik auf einzelne Systeme schaut, liefert Netzwerk-Forensik den Gesamtzusammenhang: Welche Verbindungen wurden aufgebaut? Welche Daten flossen wohin? Welche Hosts haben sich lateral bewegt? Welche Accounts wurden missbraucht? Und welche externen Ziele (Command-and-Control, Drop-Zonen, Phishing-Hosts) waren beteiligt? Gerade bei modernen Angriffen – Phishing mit Session-Hijacking, Ransomware mit schneller Ausbreitung, Datenabfluss über verschlüsselte Kanäle oder Cloud-APIs – ist der Netzwerkblick unverzichtbar. Gleichzeitig ist Netzwerk-Forensik zeitkritisch: Viele Logs rotieren nach Tagen, NAT-Tabellen sind flüchtig, DHCP-Leases ändern sich, und paketbasierte Daten gibt es oft nur, wenn Sie sie aktiv erfassen. Dieser Artikel zeigt praxisnah, was Sie bei einem Angriff im Rahmen der Netzwerk-Forensik sichern sollten, in welcher Reihenfolge es sinnvoll ist und wie Sie Beweise so sammeln, dass sie technisch verwertbar, nachvollziehbar und im Zweifel audit- bzw. gerichtsverwertbar bleiben.
Grundprinzipien der Netzwerk-Forensik im Incident
Bevor Sie Daten einsammeln, sollten drei Prinzipien klar sein: Erstens müssen Sie Beweise sichern, ohne unnötig zu zerstören (z. B. durch Reboots oder massenhafte Konfigänderungen). Zweitens brauchen Sie Kontext, damit Daten später interpretierbar sind (Zeit, Zeitzone, Systemzuordnung, Verantwortliche). Drittens müssen Sie schnell entscheiden, welche Quellen flüchtig sind und daher Priorität haben.
- Beweissicherung vor Perfektion: Lieber schnell die wichtigsten Logs und Tabellen sichern, als erst eine „schöne“ Dokumentation zu schreiben.
- Chain of Custody: Wer hat was wann gesichert, wo wird es abgelegt, wer hat Zugriff?
- Zeitsynchronisation: Zeitabweichungen zerstören Korrelation. NTP-Status und Zeitzone sofort dokumentieren.
- Minimalinvasiv arbeiten: Änderungen an Firewalls, Proxies und Routern können Spuren verändern; erst sichern, dann ändern.
Priorität 1: Flüchtige Netzwerkdaten sichern
Flüchtige Daten sind Informationen, die im Minuten- oder Sekundenbereich verschwinden können. Dazu zählen Sessions, NAT-States, ARP-Tabellen, Routing-Neighbor-States, VPN-Sessionlisten oder aktive Proxy-Verbindungen. Diese Daten sind in der Netzwerk-Forensik extrem wertvoll, weil sie zeigen, was „jetzt gerade“ passiert.
Firewall- und NAT-States
- Aktive Sessions: Quell-IP/Port, Ziel-IP/Port, Protokoll, Startzeit, Bytes/Packets, Policy-ID
- NAT-Übersetzungen: Interne IP ↔ öffentliche IP/Port (entscheidend für Attribution bei Exfiltration)
- Conntrack/State Tables: Besonders wichtig bei Linux-basierten Firewalls/Appliances
VPN- und Remote-Access-Sessions
- Aktive Benutzer-Sessions: User, Quelle (Public IP), zugewiesene VPN-IP, Gruppen/Rollen
- Device-/Client-Infos: Client-Version, Plattform, Zertifikat/Fingerprint (falls vorhanden)
- Änderungen in Echtzeit: Neue Logins, häufige Fehlversuche, ungewöhnliche Geo-Standorte
Switching- und Routing-States
- ARP/ND-Tabellen: IP ↔ MAC Zuordnung, wichtig bei IP-Spoofing oder Rogue Devices
- MAC-Adress-Tabellen: Wo hängt ein Gerät physisch/logisch (Switchport, VLAN, Trunk)?
- Routing-Neighbor-Infos: BGP/OSPF/ISIS-Neighbors, Flaps, unerwartete Routen
Proxy-/SWG-Sessions
- Aktive Verbindungen: Ziel-Hostnames, URLs (wenn verfügbar), Kategorien, User-Identität
- TLS-Metadaten: SNI, Zertifikatsinfos, ggf. Inspection-Entscheidungen
Priorität 2: Zentrale Logs sichern
Die meisten Forensikfragen lassen sich über Logs beantworten – wenn sie vorhanden und zeitlich korrekt sind. Ziel ist, alle relevanten Logquellen schnell zu sichern und gegen Rotation/Überschreiben zu schützen. Idealerweise werden Logs ohnehin zentral gesammelt (SIEM, Logserver). Dann sichern Sie zusätzlich Rohdaten oder Export-Snapshots für den relevanten Zeitraum.
Firewall-Logs
- Allow/Deny: Besonders Denies und neue Allow-Flows sind wichtig für Anomalien
- Policy Hits: Welche Regel wurde verwendet? (Regel-ID/Name ist Gold wert)
- Threat Logs: IPS/AV/URL-Filter Events, Blockgründe, Signatur-IDs
- Admin-Aktivität: Konfigänderungen, Login-Versuche, neue Accounts, API-Tokens
VPN-Logs
- Authentifizierung: Erfolgreiche und fehlgeschlagene Anmeldungen
- Session-Events: Connect/Disconnect, IP-Zuweisungen, Gruppen-/Policy-Zuordnung
- MFA-Events: Push-Approvals, Fehlversuche, ungewöhnliche Muster
DNS-Logs
DNS ist eines der wichtigsten Forensiksignale, weil es häufig den „ersten Kontakt“ zu bösartigen Domains sichtbar macht. Auch bei verschlüsseltem Webtraffic kann DNS Aufschluss über Zielinfrastruktur geben.
- Query Logs: Wer fragt welche Domain an, wann, wie oft?
- NXDOMAIN-Spikes: Hinweise auf DGA oder Fehlkonfigurationen
- Neue/seltene Domains: Besonders bei Malware-Kampagnen relevant
Wenn Syslog als Transport genutzt wird, ist RFC 5424 eine hilfreiche Referenz für Format und Transportgrundlagen.
DHCP-Logs
- IP-Leases: IP ↔ MAC ↔ Hostname ↔ Zeitstempel (entscheidend für Gerätezuordnung)
- Lease History: Wer hatte eine IP zu einem bestimmten Zeitpunkt?
Proxy/SWG/WAF-Logs
- URL/Hostnames: Phishing-Landingpages, Malware-Downloads, Cloud-Exfiltration
- File Events: Downloads/Uploads, Malware-Detections, Sandbox-Verdicts
- Policy Decisions: Block/Allow, Kategorie, DLP-Treffer (falls vorhanden)
Identity- und Directory-Logs (netzwerkrelevant)
Viele Angriffe sind letztlich Identitätsangriffe. Ohne Identity-Logs bleibt Netzwerk-Forensik oft unvollständig.
- SSO/IdP Logs: Login-Events, Token-Ausstellungen, riskante Authentifizierungen
- AD/LDAP: Anmeldeereignisse, Kerberos-Anomalien, neue Admin-Gruppenmitgliedschaften
Priorität 3: Flow-Daten und Telemetrie sichern
Wenn Sie keine vollständigen Packet Captures haben, sind Flow-Daten die zweitbeste Quelle, um Netzwerkverhalten zu rekonstruieren. NetFlow/IPFIX/sFlow liefern Metadaten pro Verbindung: Quelle, Ziel, Ports, Bytes, Zeit. Das reicht oft, um laterale Bewegung, Datenabfluss oder C2-Verbindungen zu erkennen.
- NetFlow/IPFIX: Besonders wertvoll für Ost-West-Traffic und „wer spricht mit wem“
- sFlow: Sampling-basiert, gut für hohe Durchsätze, weniger vollständig
- Cloud Flow Logs: In Cloud-Netzen häufig die wichtigste Quelle (VPC/VNet Flow Logs)
Wichtig ist, Flow-Daten im Vorfallzeitraum zu exportieren und zu „freezen“, damit spätere Retention oder Normalisierung im System die Rohdaten nicht verändert.
Packet Capture: Wann PCAP wirklich nötig ist
Pakete sind der Goldstandard, aber nicht immer verfügbar oder sinnvoll. Für Netzwerk-Forensik sind PCAPs besonders hilfreich, wenn Sie Protokolldetails, Payload-Indikatoren oder genaue Handshakes analysieren müssen (z. B. bei Exploit-Verdacht oder Datenabflussmustern). Gleichzeitig können PCAPs datenschutzsensibel sein und schnell sehr groß werden.
Typische Anlässe für gezieltes Packet Capture
- Exploit-Verdacht: Ungewöhnliche Requests auf Web-UI, WAF/IPS meldet Exploit-Muster
- Datenabfluss: Verdächtiger Upload-Traffic, ungewöhnliche Sessions zu Cloud-Storage oder unbekannten Hosts
- DNS-Tunneling: Ungewöhnlich lange DNS-Labels, hohe Query-Raten
- Protokollmissbrauch: SMB/LDAP/SSH-Anomalien, Lateralmovement-Hinweise
PCAP praktisch sichern, ohne alles zu speichern
- Zielgerichtet: Capture nur für betroffene Hosts, Ports, Zonen oder Zeitfenster
- Ring Buffer: Rotierende Capture-Dateien, die bei Incident „eingefroren“ werden
- Metadata zuerst: Wenn Datenschutz kritisch ist, zuerst Flow/DNS/Proxy nutzen, PCAP nur bei Bedarf
Beweissicherung an Netzwerkgeräten: Was Sie exportieren sollten
Neben Logs und Sessions sind Konfigurationen und Zustände der Geräte entscheidend. Viele Angriffe verändern nicht nur Datenflüsse, sondern auch Policies, NAT, VPN-Profile oder Admin-Accounts. Ein Konfig-Export ist daher ein zentraler Forensikbaustein.
Firewall/NGFW
- Running Config: Vollständiger Konfigexport inkl. Policy, NAT, Objects, Interfaces, Routing
- Rulebase Snapshot: Export der Regelwerke mit Kommentaren/IDs
- Admin Accounts & Roles: Wer hat welche Rechte? Letzte Änderungen?
- Certificates/Keys (vorsichtig): Nur nach interner Policy; Schlüsselmaterial ist hochsensibel
VPN-Gateway
- Portal/Profiles: Zugriffsprofile, Split-Tunneling, Routen, erlaubte Ressourcen
- Auth-Integrationen: RADIUS/LDAP/SAML-Konfig, Zertifikate, MFA-Policies
- Session- und Login-Historie: Exporte aus dem relevanten Zeitraum
Switches/Router
- Konfiguration: VLANs, SVIs, ACLs, Routing-Protokolle, VRFs
- Port-Status: Welche MACs waren an welchen Ports, Port-Security-Events
- Routing-Tabellen: Unerwartete Routen, Policy-Based Routing, BGP/OSPF-Changes
WLAN-Infrastruktur
- Client History: Verbundene Clients, Zeiten, SSIDs, Roaming
- 802.1X/RADIUS Events: Authentifizierungsversuche, Failure Codes
- Guest Portal Logs: Anmeldungen, Gerätezuordnung (falls genutzt)
Zeitleiste und Korrelation: Was Sie immer parallel dokumentieren sollten
Netzwerk-Forensik ohne Zeitleiste ist wie Fehlersuche ohne Zeitstempel. Sobald Sie Daten sichern, sollten Sie eine Incident-Timeline mitführen: wann wurde was entdeckt, welche Änderungen wurden durchgeführt, welche Indikatoren wurden gesehen, welche Systeme wurden isoliert. Diese Metadokumentation ist später entscheidend, um Ursache und Wirkung zu trennen.
- Discovery Time: Wann wurde der Vorfall erkannt und durch welche Quelle?
- Containment Actions: Welche Ports/Regeln wurden geändert? Welche Hosts isoliert?
- Key Events: Erste verdächtige DNS-Queries, erste C2-Verbindung, erste Admin-Änderung
- Time Sync Notes: Zeitzonen, NTP-Status, bekannte Clock Drifts
Beweissicherung vs. Eindämmung: Die richtige Reihenfolge
Im Incident stehen Teams unter Druck: „Sofort abschalten!“ Das kann richtig sein, aber es kann auch Beweise zerstören. Eine pragmatische Reihenfolge minimiert Schaden und sichert dennoch relevante Daten:
- 1) Flüchtige Daten sichern: Sessions, NAT, VPN, ARP, aktive Verbindungen
- 2) Logs exportieren: Firewall, VPN, DNS, DHCP, Proxy/SWG, Identity
- 3) Containment durchführen: Exposure reduzieren (z. B. Adminzugänge schließen), IOC-Blocken
- 4) Konfig-Snapshots ziehen: Vor und nach Containment, um Änderungen nachvollziehbar zu haben
- 5) Verifikation und Monitoring: Prüfen, ob Angriffsaktivität stoppt, ohne Blindflug
Was Prüfer und Incident-Responder bei Evidence erwarten
Wenn ein Vorfall später intern, durch Kunden oder in Audits bewertet wird, zählt nicht nur, dass Sie gehandelt haben, sondern dass Sie nachvollziehbar gehandelt haben. Das bedeutet nicht „Bürokratie“, sondern belastbare Nachweise.
- Chain of Custody: wer hat welche Dateien/Exports erzeugt, wo liegen sie, wie sind sie geschützt?
- Integrität: Hashwerte für wichtige Artefakte (z. B. Logexports, Konfig-Snapshots)
- Scope und Zeitraum: Welche Zeitspanne ist abgedeckt? Welche Systeme sind enthalten?
- Reproduzierbarkeit: Wie wurden Daten exportiert (Kommando/GUI-Pfad), mit welchen Filtern?
Datenschutz und Rechtsrahmen: Netzforensik sauber absichern
Netzwerk-Forensik kann personenbezogene Daten enthalten (IP-Zuordnung, URLs, User-IDs). Sie sollten daher vorab Regeln definieren, wie Forensikdaten verarbeitet werden: Zugriffsbeschränkung, Zweckbindung, Aufbewahrungsfristen und sichere Speicherung. Der praktische Ansatz lautet: so viel wie nötig, so wenig wie möglich – bei gleichzeitig ausreichender Aussagekraft.
- Access Control: Nur Incident-Team und definierte Rollen dürfen Forensikdaten sehen
- Retention: Vorab festlegen, wie lange Vorfallartefakte aufbewahrt werden
- Redaktion: Bei externen Reports Daten maskieren, ohne Beweiswert zu verlieren
Typische Lücken, die Netzwerk-Forensik erschweren
- Kein zentrales Logging: Logs rotieren auf Geräten, bevor sie gesichert werden
- Keine Zeitkonsistenz: Geräte laufen mit unterschiedlichen Zeitzonen/NTP-Drift, Korrelation wird unzuverlässig
- NAT ohne Nachweis: Keine NAT-Logs/State-Exports – externe IPs sind nicht intern zuordenbar
- DHCP ohne Historie: IP-Zuordnung zu Geräten ist nach Tagen nicht mehr möglich
- Zu grobe Segmentierung: Laterale Bewegung ist schwer zu erkennen, weil „alles darf alles“
- Keine Flow-Daten: Ohne NetFlow/IPFIX bleibt nur punktuelles Logging
- Keine PCAP-Option: Wenn Protokolldetails nötig sind, fehlen Capture-Punkte oder Ringbuffer
Praktisches „First 60 Minutes“-Playbook für Netzwerk-Forensik
Die folgenden Schritte sind ein bewährtes Muster, um in der ersten Stunde eines Vorfalls die wichtigsten Netzwerkdaten zu sichern, ohne den Betrieb blind zu verändern.
- Minute 0–10: Incident-Timeline starten, Zeit/Zeitzone notieren, betroffene IPs/Hosts sammeln
- Minute 10–20: Firewall/VPN: aktive Sessions, NAT-States, Admin-Logins sichern
- Minute 20–30: DNS/DHCP: Query- und Lease-Logs exportieren, betroffene Hostnames/IPs zuordnen
- Minute 30–40: Proxy/SWG/WAF: relevante Requests, Downloads, Blockevents exportieren
- Minute 40–50: Flow-Daten (NetFlow/IPFIX) für den Zeitraum sichern, erste „Top Targets“ identifizieren
- Minute 50–60: Nur wenn nötig: gezieltes PCAP starten (Ringbuffer) und Containment-Maßnahmen planen
Checkliste: Was Sie bei einem Angriff in der Netzwerk-Forensik sichern sollten
- Flüchtige Zustände: Firewall-Sessions, NAT-States, VPN-Sessionlisten, ARP/ND-Tabellen, MAC-Tabellen.
- Zentrale Logs: Firewall (Allow/Deny/
Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte
Cisco Networking • CCNA • Packet Tracer • Network Configuration
Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.
Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.
Leistungsumfang:
-
Netzwerkdesign & Topologie-Planung
-
Router- & Switch-Konfiguration (Cisco IOS)
-
VLAN, Inter-VLAN Routing
-
OSPF, RIP, EIGRP (Grundlagen & Implementierung)
-
NAT, ACL, DHCP, DNS-Konfiguration
-
Troubleshooting & Netzwerkoptimierung
-
Packet Tracer Projektentwicklung & Dokumentation
-
CCNA Lern- & Praxisunterstützung
Lieferumfang:
-
Konfigurationsdateien
-
Packet-Tracer-Dateien (.pkt)
-
Netzwerkdokumentation
-
Schritt-für-Schritt-Erklärungen (auf Wunsch)
Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert
CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr. -












