Netzwerk

    Netzwerk-Analyse mit Wireshark: Datenströme verfolgen mit Verbindungsfiltern

    TCP-Stream folgen in WiresharkMit Wireshark kann man auch kom­plette Kommu­nikations­ströme nach­ver­folgen, also alle Pakete filtern, die eine spezi­fische Inter­aktion zwischen zwei Sys­temen dar­stellen. Dazu muss man erst ein Paket finden, das zur Inter­aktion zwischen den beiden End­punkten gehört und darauf einen Ver­bindungs­filter an­wenden.

    Netzwerk-Analyse mit Wireshark: Mitschnittfilter versus Anzeigefilter

    Wireshark AnzeigefilterMittschnitt- bzw. Capture-Filter werden in Wireshark primär verwendet, um die Größe einer Paket­erfassung zu reduzieren, sind aber weniger flexibel. Anzeige­filter dagegen blenden im Anschluss an einen (vollständigen) Mitschnitt bestimmte Pakete wieder aus. Dieser Beitrag zeigt, wie man diese Filtertypen nutzt.

    Netzwerk-Analyse mit Wireshark: FTP unter der Lupe

    FTP-Passwort in Wireshark auslesenAls Basis für diese Ana­lyse dient eine FTP-Sitzung, bei der wir be­wusst auf den ver­schlüssel­ten Modus ohne TLS oder SSH/Public-Key ver­zichten. Dies gibt uns Gelegen­heit zu demon­strieren, wie ein­fach Hacker mit Wireshark solche Infor­mationen ab­fangen und bei­spiels­weise an das FTP-Pass­wort ge­langen können.

    Netzwerk-Analyse mit Wireshark: TCP-Fehlerkorrektur beobachten

    TCP-Handshake in 3 SchrittenIn einer TCP-Session erkennt der Em­pfänger an­hand von Sequence Numbers, ob Pakete in der rich­tigen Reihen­folge bzw. mehr­fach ein­treffen. Mit Ack­nowledg­ments be­stätigt er den korrek­ten Empfang oder veran­lasst eine erneute Über­tragung. Dieser Vor­gang lässt sich in Wireshark gut nach­voll­ziehen.

    Netzwerk-Analyse mit Wireshark: TCP-Handshake beim Aufbau einer Sitzung untersuchen

    Diagramm TCP-HandshakeNeben UDP ist TCP das meist­ver­wendete Proto­koll der TCP/IP-Familie auf der OSI-Schicht 4. Es arbeitet ver­bindungs­orientiert, wozu es eine Sitzung aufbaut. Dies passiert mit Hilfe eines 3-Wege-Hand­shakes. Die folgende An­leitung zeigt, wie man diesen Hand­shake für eine FTP-Kommu­nikation in Wireshark visualisiert.

    Tipps und Tools für die Diagnose von Netzwerkproblemen in VMware vSphere

    Netzwerk-TroubleshootingIn vSphere sind wie in nahezu allen Service-orientierten Software-Architekturen viele Fehler­symp­tome auf Netzwerk­probleme zurück­zuführen. Das gilt auch für Storage-Fehler, wenn Speicher über das Netz­werk ange­bunden ist. Daher enthält vSphere eine Reihe von Tools zur Diagnose des Netz­werks.

    Netzwerk-Analyse mit Wireshark am Beispiel von Ping

    Traffic mitschneiden mit WiresharkDieser Beitrag zeigt anhand von Ping, wie sich Mit­schnitte des Netz­werk-Traffics in Wire­shark aus­werten lassen. Das Sniffing-Tool erlaubt es dem Anwender durch die Auf­teilung des Fensters, sich schnell durch die ver­schie­denen Schich­ten des Netz­werk-Stacks zu hangeln und detail­lierte Infor­mationen auszu­lesen.

    TCP-IP-Grundlagen für die Netzwerk-Analyse mit Wireshark

    Computer-NetzwerkFür den erfolg­reichen Einsatz von Wireshark (oder Sniffern wie tcp-dump) ist es not­wendig, dass man sich im TCP/IP- bzw. im OSI-Schichten­modell sicher bewegt. Die grund­legenden Zusammen­hänge kann man sehr schön in Wireshark verifi­zieren, ganz unab­hängig vom trans­portieren Proto­koll und dem Einsatz­zweck.

    Wireshark unter Linux und macOS installieren

    Wireshark unter macOS einrichtenWireshark wird häufig aus einer virtuellen Ma­sch­ine ver­wendet. Nach­dem Linux für Pen­tests und Sicher­heits­analysen sehr be­liebt ist, kann man auch unter Windows über­legen, ein solches OS in einer VM zu nutzen und so Windows-Lizenzen zu sparen. Die fol­gende An­leitung zeigt, wie man Wire­shark dort installiert.

    Netzanalyse mit Wireshark: Gesetzliche Vorgaben, Vorbereitung und Installation unter Windows

    Wireshark LogoWireshark ist ein profes­sioneller Netzwerk-Sniffer, den Admini­stra­toren, Sicher­heits­berater und Hacker gleicher­maßen schätzen. Damit kann man auf der Ebene von Frames, Paketen oder Seg­menten ver­anschau­lichen, was sich auf den Schichten des OSI-/ISO- bzw. DOD-Modells und auf der physika­lischen Leitung bewegt.

    Seiten