İçeriğe Atla
Rehberler · 9 dk okuma · görüntülenme
100%

tcpdump ile Üretimde Paket Yakalama Runbook’u

Incident anında minimal ama yeterli paket kanıtı toplamak için tcpdump pratikleri: filtre, snaplen, ring buffer, gizlilik ve teslim süreci.

Ring buffer ile paket yakalama ve filtreleme akışını gösteren kapak görseli

Paket yakalama (pcap), üretimde iki uç risk taşır: ya hiç kanıt yoktur ya da “her şeyi yakalayalım” diye disk, CPU ve gizlilik tarafında yeni bir problem yaratılır. Bu runbook’un hedefi; minimum riskle maksimum teşhis değeri üretmektir.

Ne zaman pcap gerçekten gerekir?

Şu durumlarda pcap çok değerlidir:

  • TLS handshake takılması / bağlantı reset / garip time-out
  • MTU/PMTUD şüphesi (büyük payload bozuluyor)
  • DNS anomali (yanlış cevap, gecikme, NXDOMAIN dalgası)
  • Retransmission / paket kaybı / jitter analizi

Üretimde güvenli pcap prensipleri

  1. Kapsamı daralt: host/port/proto filtrele
  2. Süreyi kısalt: 30–120 saniye çoğu triage için yeterli
  3. Ring buffer kullan: tek dev dosya yerine dönen küçük dosyalar
  4. Snaplen ayarla: çoğu durumda tam payload gerekmez
  5. Gizliliği sahiplen: pcap potansiyel olarak hassas veri içerir

Hızlı başlangıç: güvenli ring buffer komutu

Örnek: belirli bir hedefe giden TCP trafiğini 60 saniye, 10 MB’lık parçalara bölerek yakala:

sudo mkdir -p /var/tmp/pcap
sudo tcpdump -i any -nn \
  -s 256 \
  -C 10 -W 12 \
  -w /var/tmp/pcap/incident-%Y%m%d-%H%M%S.pcap \
  'host <hedef-ip> and tcp'
  • -s 256: çoğu teşhis için yeterli header + bir miktar payload (ihtiyaca göre artır)
  • -C 10 -W 12: maksimum ~120 MB dönen arşiv
  • -i any: doğru arayüzü bilmiyorsan hızlıdır (yük yüksekse spesifik interface seç)

Filtre örnekleri (pratik)

1) TLS/HTTPS handshake (443)

sudo tcpdump -i eth0 -nn -s 256 -w /var/tmp/pcap/tls.pcap \
  'host <hedef-ip> and tcp port 443'

2) DNS problemi (53/udp)

sudo tcpdump -i eth0 -nn -s 256 -w /var/tmp/pcap/dns.pcap \
  'host <dns-ip> and udp port 53'

3) PMTUD sinyali (ICMP)

sudo tcpdump -i any -nn -s 256 -w /var/tmp/pcap/pmtu.pcap \
  'icmp or icmp6'

“Doğru” snaplen nasıl seçilir?

Genel pratik:

  • MTU/PMTUD, TCP reset, SYN/ACK analizi → -s 128 / -s 256 yeter
  • Uygulama katmanı ipucu gerekiyorsa (bazı protokoller) → -s 1024 düşün
  • Tam payload sadece net gerekçe varsa → -s 0 (ve mutlaka süre/kapsam daralt)

Pcap teslimi: sık yapılan hata

Pcap’i topladın ama sonra “kimde, nerede, ne kadar süre tutulacak?” bilinmiyor. Basit bir disiplin:

  1. Dosyaları sıkıştır:
sudo gzip -9 /var/tmp/pcap/*.pcap
  1. Hash al (kanıt bütünlüğü için):
sha256sum /var/tmp/pcap/*.gz | tee /var/tmp/pcap/SHA256SUMS.txt
  1. Erişimi sınırla:
sudo chmod 600 /var/tmp/pcap/*
  1. Ticket’a şu bilgileri yaz:
  • Yakalama zamanı aralığı (UTC tercih)
  • Hedef filtre (host/port)
  • Snaplen ve ring buffer parametreleri
  • Dosya yolu + hash

Sonuç

Paket yakalama, doğru yapıldığında MTTR’ı dramatik düşürür; yanlış yapıldığında ise üretimde yeni bir risk katmanı oluşturur. Bu runbook’un özü: dar filtre + kısa süre + ring buffer + gizlilik disiplini. Kanıt toplama, teknik olduğu kadar operasyonel bir süreçtir.

Paylaş:

Bu yazı faydalı oldu mu?

Yükleniyor...

Bu yazı nasıldı?

ME

Mustafa Erbay

Sistem Mimarisi · Network Uzmanı · Altyapı, Güvenlik ve Yazılım

2006'dan bu yana sistem mimarisi, network, sunucu altyapıları, büyük yapıların kurulumu, yazılım ve sistem güvenliği ekseninde çalışıyorum. Bu blogda sahada karşılığı olan teknik deneyimlerimi paylaşıyorum.

Kişisel Notlar

Bu notlar sadece sizde saklanır. Tarayıcınızda yerel olarak tutulur.

Hazır 0 karakter

Yorumlar

Sunucu Taraflı AI Moderasyon

Yorumlar sunucuda yapay zeka ile denetlenir ve kalıcı olarak saklanır.

?
0/2000

Sunucu taraflı AI denetim

Yeni yazılardan haberdar olun

Haftada bir yeni içerikler ve kaynaklar doğrudan e-postanıza gelsin.

Spam yok. Yalnızca yeni ve önemli içerikler için e-posta gönderilir.

Okuma İstatistikleriniz

0

Yazı Okundu

0dk

Okuma Süresi

0

Gün Serisi

-

Favori Kategori

İlgili Yazılar