<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Maximilian.pottgiesser</id>
	<title>Xinux Wiki - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Maximilian.pottgiesser"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php/Spezial:Beitr%C3%A4ge/Maximilian.pottgiesser"/>
	<updated>2026-05-15T23:34:11Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=SMTP_-_Beispiel&amp;diff=68977</id>
		<title>SMTP - Beispiel</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=SMTP_-_Beispiel&amp;diff=68977"/>
		<updated>2026-04-24T06:06:17Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Telnet &lt;br /&gt;
*telnet 10.10.XX.5 25&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
EHLO client.it2XX.lab&lt;br /&gt;
MAIL FROM:&amp;lt;sender@it2XX.lab&amp;gt;&lt;br /&gt;
RCPT TO:&amp;lt;empfaenger@i21XX.lab&amp;gt;&lt;br /&gt;
DATA&lt;br /&gt;
Subject: Testmail Kurs 1106&lt;br /&gt;
From: sender@it2XX.lab&lt;br /&gt;
To: empfaenger@it2XX.lab&lt;br /&gt;
&lt;br /&gt;
Hallo,&lt;br /&gt;
das ist eine Testmail im Klartext.&lt;br /&gt;
Wireshark laeuft mit - Passwort und Inhalt sind sichtbar!&lt;br /&gt;
&lt;br /&gt;
Viele Gruesse&lt;br /&gt;
.&lt;br /&gt;
QUIT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=SMTP_-_Beispiel&amp;diff=68976</id>
		<title>SMTP - Beispiel</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=SMTP_-_Beispiel&amp;diff=68976"/>
		<updated>2026-04-24T06:05:46Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Telnet &lt;br /&gt;
*telnet 10.10.XX.10 25&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
EHLO client.it2XX.lab&lt;br /&gt;
MAIL FROM:&amp;lt;sender@it2XX.lab&amp;gt;&lt;br /&gt;
RCPT TO:&amp;lt;empfaenger@i21XX.lab&amp;gt;&lt;br /&gt;
DATA&lt;br /&gt;
Subject: Testmail Kurs 1106&lt;br /&gt;
From: sender@it2XX.lab&lt;br /&gt;
To: empfaenger@it2XX.lab&lt;br /&gt;
&lt;br /&gt;
Hallo,&lt;br /&gt;
das ist eine Testmail im Klartext.&lt;br /&gt;
Wireshark laeuft mit - Passwort und Inhalt sind sichtbar!&lt;br /&gt;
&lt;br /&gt;
Viele Gruesse&lt;br /&gt;
.&lt;br /&gt;
QUIT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=SMTP_-_Beispiel&amp;diff=68975</id>
		<title>SMTP - Beispiel</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=SMTP_-_Beispiel&amp;diff=68975"/>
		<updated>2026-04-24T05:36:49Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Telnet &lt;br /&gt;
*telnet 10.10.XX.12 25&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
EHLO client.it2XX.lab&lt;br /&gt;
MAIL FROM:&amp;lt;sender@it2XX.lab&amp;gt;&lt;br /&gt;
RCPT TO:&amp;lt;empfaenger@i21XX.lab&amp;gt;&lt;br /&gt;
DATA&lt;br /&gt;
Subject: Testmail Kurs 1106&lt;br /&gt;
From: sender@it2XX.lab&lt;br /&gt;
To: empfaenger@it2XX.lab&lt;br /&gt;
&lt;br /&gt;
Hallo,&lt;br /&gt;
das ist eine Testmail im Klartext.&lt;br /&gt;
Wireshark laeuft mit - Passwort und Inhalt sind sichtbar!&lt;br /&gt;
&lt;br /&gt;
Viele Gruesse&lt;br /&gt;
.&lt;br /&gt;
QUIT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=SMTP_-_Beispiel&amp;diff=68974</id>
		<title>SMTP - Beispiel</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=SMTP_-_Beispiel&amp;diff=68974"/>
		<updated>2026-04-24T05:35:46Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: Die Seite wurde neu angelegt: „&amp;lt;pre&amp;gt; EHLO client.it2XX.lab MAIL FROM:&amp;lt;sender@it2XX.lab&amp;gt; RCPT TO:&amp;lt;empfaenger@i21XX.lab&amp;gt; DATA Subject: Testmail Kurs 1106 From: sender@it2XX.lab To: empfaenger@…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;pre&amp;gt;&lt;br /&gt;
EHLO client.it2XX.lab&lt;br /&gt;
MAIL FROM:&amp;lt;sender@it2XX.lab&amp;gt;&lt;br /&gt;
RCPT TO:&amp;lt;empfaenger@i21XX.lab&amp;gt;&lt;br /&gt;
DATA&lt;br /&gt;
Subject: Testmail Kurs 1106&lt;br /&gt;
From: sender@it2XX.lab&lt;br /&gt;
To: empfaenger@it2XX.lab&lt;br /&gt;
&lt;br /&gt;
Hallo,&lt;br /&gt;
das ist eine Testmail im Klartext.&lt;br /&gt;
Wireshark laeuft mit - Passwort und Inhalt sind sichtbar!&lt;br /&gt;
&lt;br /&gt;
Viele Gruesse&lt;br /&gt;
.&lt;br /&gt;
QUIT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Aufgaben_1106&amp;diff=68971</id>
		<title>Aufgaben 1106</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Aufgaben_1106&amp;diff=68971"/>
		<updated>2026-04-24T05:35:02Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*[[TCP/IP Aufgaben ISO/TCP-IP Modelle]]&lt;br /&gt;
&amp;lt;!-- *[[TCP/IP Aufgaben Block Ethernet]] --&amp;gt;&lt;br /&gt;
*[[TCP/IP Aufgaben Block IP]]&lt;br /&gt;
*[[TCP/IP Aufgaben Block TCP]]&lt;br /&gt;
*[[TCP/IP Aufgaben Block UDP]]&lt;br /&gt;
*[[TCP/IP Aufgaben Block ARP]]&lt;br /&gt;
&amp;lt;!-- *[[TCP/IP Aufgaben Block ICMP]] --&amp;gt;&lt;br /&gt;
*[[Wahl der Geräte]]&lt;br /&gt;
*[[Subnetting Berechnen Aufgaben]]&lt;br /&gt;
*[[Subnetting Aufgaben]]&lt;br /&gt;
*[[Supernetting Aufgaben]]&lt;br /&gt;
*[[Routing Aufgaben]]&lt;br /&gt;
&amp;lt;!-- *[[Traceroute Aufgaben]] --&amp;gt;&lt;br /&gt;
*[[traceroute Aufgabe]]&lt;br /&gt;
*[[1106 - Analyse und Fehlersuche]]&lt;br /&gt;
*[[DNS Aufgaben]]&lt;br /&gt;
*[[SMTP - Beispiel]]&lt;br /&gt;
{{#drawio:1106-Netz}}&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=1106_-_Analyse_und_Fehlersuche&amp;diff=68970</id>
		<title>1106 - Analyse und Fehlersuche</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=1106_-_Analyse_und_Fehlersuche&amp;diff=68970"/>
		<updated>2026-04-23T19:07:54Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: /* Labor 4 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Labore befinden sich im Share ''\\Platz02Doz\Share''.&lt;br /&gt;
&lt;br /&gt;
= Labor 1 =&lt;br /&gt;
*Finden Sie heraus warum, Client1 kein Internet hat.&lt;br /&gt;
*Konfigurieren Sie Client1 so, dass er Internetzugriff hat.&lt;br /&gt;
&lt;br /&gt;
= Labor 2 =&lt;br /&gt;
*Finden Sie heraus warum, Client1 kein Internet hat.&lt;br /&gt;
*Konfigurieren Sie den Router so, dass Client1 Internetzugriff hat.&lt;br /&gt;
&lt;br /&gt;
= Labor 3 =&lt;br /&gt;
*Finden Sie heraus warum, die Clients keine Webseiten im Internet aufrufen können.&lt;br /&gt;
*Beheben Sie den Fehler entweder über den DNS-Server oder den Router.&lt;br /&gt;
&lt;br /&gt;
= Labor 4 =&lt;br /&gt;
*Die Clients sollen die Webseite '''http://web.it2XX.int/i1XX/index.html''' besuchen können.&lt;br /&gt;
*Die Clients sollen Internetzugriff bekommen.&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=1106_-_Analyse_und_Fehlersuche&amp;diff=68969</id>
		<title>1106 - Analyse und Fehlersuche</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=1106_-_Analyse_und_Fehlersuche&amp;diff=68969"/>
		<updated>2026-04-23T18:43:32Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: /* Labor 4 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Labore befinden sich im Share ''\\Platz02Doz\Share''.&lt;br /&gt;
&lt;br /&gt;
= Labor 1 =&lt;br /&gt;
*Finden Sie heraus warum, Client1 kein Internet hat.&lt;br /&gt;
*Konfigurieren Sie Client1 so, dass er Internetzugriff hat.&lt;br /&gt;
&lt;br /&gt;
= Labor 2 =&lt;br /&gt;
*Finden Sie heraus warum, Client1 kein Internet hat.&lt;br /&gt;
*Konfigurieren Sie den Router so, dass Client1 Internetzugriff hat.&lt;br /&gt;
&lt;br /&gt;
= Labor 3 =&lt;br /&gt;
*Finden Sie heraus warum, die Clients keine Webseiten im Internet aufrufen können.&lt;br /&gt;
*Beheben Sie den Fehler entweder über den DNS-Server oder den Router.&lt;br /&gt;
&lt;br /&gt;
= Labor 4 =&lt;br /&gt;
*Die Clients sollen die Webseite '''http://web.it2XX.int''' besuchen können.&lt;br /&gt;
*Die Clients sollen Internetzugriff bekommen.&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=SMTP-Mailpit&amp;diff=68967</id>
		<title>SMTP-Mailpit</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=SMTP-Mailpit&amp;diff=68967"/>
		<updated>2026-04-23T13:54:17Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;pre&amp;gt; &lt;br /&gt;
# Zielordner anlegen&lt;br /&gt;
New-Item -ItemType Directory -Path &amp;quot;C:\mailpit&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# Aktuelle Version herunterladen&lt;br /&gt;
Invoke-WebRequest `&lt;br /&gt;
  -Uri &amp;quot;https://github.com/axllent/mailpit/releases/latest/download/mailpit-windows-amd64.zip&amp;quot; `&lt;br /&gt;
  -OutFile &amp;quot;C:\mailpit\mailpit.zip&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# Entpacken&lt;br /&gt;
Expand-Archive -Path &amp;quot;C:\mailpit\mailpit.zip&amp;quot; -DestinationPath &amp;quot;C:\mailpit&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# Zip aufräumen&lt;br /&gt;
Remove-Item &amp;quot;C:\mailpit\mailpit.zip&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#Starten&lt;br /&gt;
C:\mailpit\mailpit.exe --smtp 0.0.0.0:25 --listen 0.0.0.0:8025&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=SMTP-Mailpit&amp;diff=68965</id>
		<title>SMTP-Mailpit</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=SMTP-Mailpit&amp;diff=68965"/>
		<updated>2026-04-23T13:46:56Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: Die Seite wurde neu angelegt: „&amp;lt;pre&amp;gt;  # Zielordner anlegen New-Item -ItemType Directory -Path &amp;quot;C:\mailpit&amp;quot;  # Aktuelle Version herunterladen Invoke-WebRequest `   -Uri &amp;quot;https://github.com/ax…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;pre&amp;gt; &lt;br /&gt;
# Zielordner anlegen&lt;br /&gt;
New-Item -ItemType Directory -Path &amp;quot;C:\mailpit&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# Aktuelle Version herunterladen&lt;br /&gt;
Invoke-WebRequest `&lt;br /&gt;
  -Uri &amp;quot;https://github.com/axllent/mailpit/releases/latest/download/mailpit-windows-amd64.zip&amp;quot; `&lt;br /&gt;
  -OutFile &amp;quot;C:\mailpit\mailpit.zip&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# Entpacken&lt;br /&gt;
Expand-Archive -Path &amp;quot;C:\mailpit\mailpit.zip&amp;quot; -DestinationPath &amp;quot;C:\mailpit&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# Zip aufräumen&lt;br /&gt;
Remove-Item &amp;quot;C:\mailpit\mailpit.zip&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Technik_der_Netze_-_Netzwerkdienste_und_Protokolle_als_Basis_der_Optimierung&amp;diff=68964</id>
		<title>Technik der Netze - Netzwerkdienste und Protokolle als Basis der Optimierung</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Technik_der_Netze_-_Netzwerkdienste_und_Protokolle_als_Basis_der_Optimierung&amp;diff=68964"/>
		<updated>2026-04-23T13:46:36Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: /* TCP/IP Dienste (Theorie + Praxis) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Allgemeines =&lt;br /&gt;
&lt;br /&gt;
* [[Robin Will]]&lt;br /&gt;
* [[Benutzer:Linkai.zhang|Linkai Zhang]]&lt;br /&gt;
* [[Zeiten]]&lt;br /&gt;
* [[1106 - Plan]]&lt;br /&gt;
* [[1106 - Netzplan]]&lt;br /&gt;
* [[1106 - Website]]&lt;br /&gt;
&lt;br /&gt;
=Auffrischung und Vertiefung der Kenntnisse in den LAN-Technologien=&lt;br /&gt;
&lt;br /&gt;
* [[ISO/OSI-Referenzmodell]]&lt;br /&gt;
* [[LAN-Technologien]]&lt;br /&gt;
* [[Protokolle und Dienste]]&lt;br /&gt;
&lt;br /&gt;
=Vertiefung der Kenntnisse TCP/IP=&lt;br /&gt;
* [[IP-Header-Aufbau, Fragmentierung, ARP, Fehlerüberwachung im IP]]&lt;br /&gt;
* [[UDP-Header-Aufbau, und TCP-Header-Aufbau]]&lt;br /&gt;
* [[Network Address Translation]]&lt;br /&gt;
* [[IP-Adressieung - Subnetting / Supernetting (Wiederholung und Auffrischung)]]&lt;br /&gt;
* [[Routing Protokolle]]&lt;br /&gt;
&lt;br /&gt;
=TCP/IP Dienste (Theorie + Praxis)=&lt;br /&gt;
* [[DHCP]]&lt;br /&gt;
* [[DNS]]&lt;br /&gt;
* [[WINS]]&lt;br /&gt;
* [[SMTP]]&lt;br /&gt;
* [[SMTP-Mailpit]]&lt;br /&gt;
* [[HTTP]]&lt;br /&gt;
* [[RAS]]&lt;br /&gt;
* [[SNMP]]&lt;br /&gt;
* [[IPsec]]&lt;br /&gt;
* [[NAP]]&lt;br /&gt;
* [[ILL]]&lt;br /&gt;
&lt;br /&gt;
=Ablauf und Probleme eines Datendialogs=&lt;br /&gt;
*[[Datendialog]]&lt;br /&gt;
&lt;br /&gt;
=Analyse und Fehlersuche in Windows Netzen=&lt;br /&gt;
*[[Analyse und Fehlersuche in Windows Netzen]]&lt;br /&gt;
&lt;br /&gt;
=Analysetechnik=&lt;br /&gt;
* [[Protokollanalyse in Theorie und Praxis]]&lt;br /&gt;
&lt;br /&gt;
=Aufgaben=&lt;br /&gt;
*[[Aufgaben 1106]]&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=SNMP_Windows_Server&amp;diff=68953</id>
		<title>SNMP Windows Server</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=SNMP_Windows_Server&amp;diff=68953"/>
		<updated>2026-04-23T11:33:46Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: Die Seite wurde neu angelegt: „Auf jedem Windows Server der überwacht werden soll: &amp;lt;pre&amp;gt; # SNMP-Feature installieren Install-WindowsFeature SNMP-Service -IncludeManagementTools  # Dienst au…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Auf jedem Windows Server der überwacht werden soll:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# SNMP-Feature installieren&lt;br /&gt;
Install-WindowsFeature SNMP-Service -IncludeManagementTools&lt;br /&gt;
&lt;br /&gt;
# Dienst auf Automatisch setzen&lt;br /&gt;
Set-Service -Name SNMP -StartupType Automatic&lt;br /&gt;
Start-Service SNMP&lt;br /&gt;
SNMP per GUI konfigurieren:&lt;br /&gt;
&lt;br /&gt;
Start → Services → SNMP Service → Rechtsklick → Eigenschaften → Security&lt;br /&gt;
→ Community String: &amp;quot;public&amp;quot; → Rights: READ ONLY → Add&lt;br /&gt;
→ &amp;quot;Accept SNMP packets from these hosts&amp;quot;&lt;br /&gt;
→ IP von LibreNMS eintragen: 10.10.XX.10 → Add&lt;br /&gt;
→ OK → Dienst neu starten&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=SNMP&amp;diff=68952</id>
		<title>SNMP</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=SNMP&amp;diff=68952"/>
		<updated>2026-04-23T11:33:13Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: /* Umsetzung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Allgemein=&lt;br /&gt;
*[[SNMP Erklärung]]&lt;br /&gt;
*[[SNMP Sicherheit]]&lt;br /&gt;
&lt;br /&gt;
=Umsetzung=&lt;br /&gt;
*[[SNMP Server]]&lt;br /&gt;
*[[SNMP Client]]&lt;br /&gt;
*[[SNMP Version 3]]&lt;br /&gt;
*[[SNMP Browser]]&lt;br /&gt;
*[[SNMP Windows Server]]&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=1106_-_Website&amp;diff=68937</id>
		<title>1106 - Website</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=1106_-_Website&amp;diff=68937"/>
		<updated>2026-04-23T09:23:27Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;pre&amp;gt;&lt;br /&gt;
Set-Content -Path &amp;quot;C:\inetpub\wwwroot\it1XX\index.html&amp;quot; -Value @&amp;quot;&lt;br /&gt;
&amp;lt;!DOCTYPE html&amp;gt;&lt;br /&gt;
&amp;lt;html lang=&amp;quot;de&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;head&amp;gt;&lt;br /&gt;
  &amp;lt;meta charset=&amp;quot;UTF-8&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;title&amp;gt;Schulungslab Login – it1XX&amp;lt;/title&amp;gt;&lt;br /&gt;
  &amp;lt;style&amp;gt;&lt;br /&gt;
    * { box-sizing: border-box; margin: 0; padding: 0; }&lt;br /&gt;
    body {&lt;br /&gt;
      font-family: Arial, sans-serif;&lt;br /&gt;
      background: #f0f2f5;&lt;br /&gt;
      display: flex;&lt;br /&gt;
      justify-content: center;&lt;br /&gt;
      align-items: center;&lt;br /&gt;
      min-height: 100vh;&lt;br /&gt;
    }&lt;br /&gt;
    .card {&lt;br /&gt;
      background: white;&lt;br /&gt;
      padding: 40px;&lt;br /&gt;
      border-radius: 8px;&lt;br /&gt;
      box-shadow: 0 2px 12px rgba(0,0,0,0.1);&lt;br /&gt;
      width: 360px;&lt;br /&gt;
    }&lt;br /&gt;
    .card h1 {&lt;br /&gt;
      font-size: 22px;&lt;br /&gt;
      margin-bottom: 8px;&lt;br /&gt;
      color: #1a1a2e;&lt;br /&gt;
    }&lt;br /&gt;
    .card p {&lt;br /&gt;
      font-size: 13px;&lt;br /&gt;
      color: #666;&lt;br /&gt;
      margin-bottom: 24px;&lt;br /&gt;
    }&lt;br /&gt;
    label {&lt;br /&gt;
      display: block;&lt;br /&gt;
      font-size: 13px;&lt;br /&gt;
      font-weight: bold;&lt;br /&gt;
      color: #333;&lt;br /&gt;
      margin-bottom: 4px;&lt;br /&gt;
    }&lt;br /&gt;
    input {&lt;br /&gt;
      width: 100%;&lt;br /&gt;
      padding: 10px 12px;&lt;br /&gt;
      border: 1px solid #ccc;&lt;br /&gt;
      border-radius: 4px;&lt;br /&gt;
      font-size: 14px;&lt;br /&gt;
      margin-bottom: 16px;&lt;br /&gt;
    }&lt;br /&gt;
    input:focus {&lt;br /&gt;
      outline: none;&lt;br /&gt;
      border-color: #4a90e2;&lt;br /&gt;
    }&lt;br /&gt;
    button {&lt;br /&gt;
      width: 100%;&lt;br /&gt;
      padding: 11px;&lt;br /&gt;
      background: #4a90e2;&lt;br /&gt;
      color: white;&lt;br /&gt;
      border: none;&lt;br /&gt;
      border-radius: 4px;&lt;br /&gt;
      font-size: 15px;&lt;br /&gt;
      cursor: pointer;&lt;br /&gt;
    }&lt;br /&gt;
    button:hover { background: #357abd; }&lt;br /&gt;
    .info {&lt;br /&gt;
      margin-top: 20px;&lt;br /&gt;
      padding: 10px;&lt;br /&gt;
      background: #fff8e1;&lt;br /&gt;
      border-left: 3px solid #f0a500;&lt;br /&gt;
      font-size: 12px;&lt;br /&gt;
      color: #555;&lt;br /&gt;
      border-radius: 2px;&lt;br /&gt;
    }&lt;br /&gt;
    .footer {&lt;br /&gt;
      margin-top: 16px;&lt;br /&gt;
      text-align: center;&lt;br /&gt;
      font-size: 11px;&lt;br /&gt;
      color: #aaa;&lt;br /&gt;
    }&lt;br /&gt;
  &amp;lt;/style&amp;gt;&lt;br /&gt;
&amp;lt;/head&amp;gt;&lt;br /&gt;
&amp;lt;body&amp;gt;&lt;br /&gt;
  &amp;lt;div class=&amp;quot;card&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;h1&amp;gt;Unternehmensportal&amp;lt;/h1&amp;gt;&lt;br /&gt;
    &amp;lt;p&amp;gt;Bitte melden Sie sich mit Ihren Zugangsdaten an.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
    &amp;lt;form method=&amp;quot;POST&amp;quot; action=&amp;quot;/login.php&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;label for=&amp;quot;username&amp;quot;&amp;gt;Benutzername&amp;lt;/label&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;text&amp;quot; id=&amp;quot;username&amp;quot; name=&amp;quot;username&amp;quot;&lt;br /&gt;
             placeholder=&amp;quot;benutzername&amp;quot; autocomplete=&amp;quot;off&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      &amp;lt;label for=&amp;quot;password&amp;quot;&amp;gt;Passwort&amp;lt;/label&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;password&amp;quot; id=&amp;quot;password&amp;quot; name=&amp;quot;password&amp;quot;&lt;br /&gt;
             placeholder=&amp;quot;••••••••&amp;quot; autocomplete=&amp;quot;off&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      &amp;lt;button type=&amp;quot;submit&amp;quot;&amp;gt;Anmelden&amp;lt;/button&amp;gt;&lt;br /&gt;
    &amp;lt;/form&amp;gt;&lt;br /&gt;
&lt;br /&gt;
    &amp;lt;div class=&amp;quot;info&amp;quot;&amp;gt;&lt;br /&gt;
      Schulungsumgebung – Zugangsdaten werden im Klartext übertragen.&lt;br /&gt;
      Wireshark Filter: &amp;lt;strong&amp;gt;tcp.port == 80&amp;lt;/strong&amp;gt;&lt;br /&gt;
    &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
    &amp;lt;div class=&amp;quot;footer&amp;quot;&amp;gt;it1XX.lab · Kurs 1106 · Technik der Netze&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;quot;@&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Set-Content -Path &amp;quot;C:\inetpub\wwwroot\it1XX\login.html&amp;quot; -Value @&amp;quot;&lt;br /&gt;
&amp;lt;!DOCTYPE html&amp;gt;&lt;br /&gt;
&amp;lt;html lang=&amp;quot;de&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;head&amp;gt;&lt;br /&gt;
  &amp;lt;meta charset=&amp;quot;UTF-8&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;title&amp;gt;Angemeldet&amp;lt;/title&amp;gt;&lt;br /&gt;
  &amp;lt;style&amp;gt;&lt;br /&gt;
    body { font-family: Arial, sans-serif; background: #f0f2f5;&lt;br /&gt;
           display: flex; justify-content: center; align-items: center; min-height: 100vh; }&lt;br /&gt;
    .card { background: white; padding: 40px; border-radius: 8px;&lt;br /&gt;
            box-shadow: 0 2px 12px rgba(0,0,0,0.1); width: 360px; text-align: center; }&lt;br /&gt;
    h1 { color: #2e7d32; margin-bottom: 12px; }&lt;br /&gt;
    p { color: #555; font-size: 14px; }&lt;br /&gt;
    a { display: inline-block; margin-top: 20px; color: #4a90e2; font-size: 13px; }&lt;br /&gt;
  &amp;lt;/style&amp;gt;&lt;br /&gt;
&amp;lt;/head&amp;gt;&lt;br /&gt;
&amp;lt;body&amp;gt;&lt;br /&gt;
  &amp;lt;div class=&amp;quot;card&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;h1&amp;gt;Anmeldung erfolgreich&amp;lt;/h1&amp;gt;&lt;br /&gt;
    &amp;lt;p&amp;gt;Die Zugangsdaten wurden im Klartext übertragen.&amp;lt;br&amp;gt;&lt;br /&gt;
       Prüfen Sie jetzt Ihren Wireshark-Mitschnitt.&amp;lt;/p&amp;gt;&lt;br /&gt;
    &amp;lt;a href=&amp;quot;/index.html&amp;quot;&amp;gt;Zurück zum Login&amp;lt;/a&amp;gt;&lt;br /&gt;
  &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;quot;@&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
(Get-Content &amp;quot;C:\inetpub\wwwroot\it1XX\index.html&amp;quot;) `&lt;br /&gt;
  -replace 'action=&amp;quot;/login.php&amp;quot;', 'action=&amp;quot;/login.html&amp;quot;' | `&lt;br /&gt;
  Set-Content &amp;quot;C:\inetpub\wwwroot\it1XX\index.html&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=1106_-_Website&amp;diff=68936</id>
		<title>1106 - Website</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=1106_-_Website&amp;diff=68936"/>
		<updated>2026-04-23T09:22:04Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: Die Seite wurde neu angelegt: „&amp;lt;pre&amp;gt; Set-Content -Path &amp;quot;C:\inetpub\wwwroot\it1XX\login.html&amp;quot; -Value @&amp;quot; &amp;lt;!DOCTYPE html&amp;gt; &amp;lt;html lang=&amp;quot;de&amp;quot;&amp;gt; &amp;lt;head&amp;gt;   &amp;lt;meta charset=&amp;quot;UTF-8&amp;quot;&amp;gt;   &amp;lt;title&amp;gt;Angemeldet&amp;lt;/t…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;pre&amp;gt;&lt;br /&gt;
Set-Content -Path &amp;quot;C:\inetpub\wwwroot\it1XX\login.html&amp;quot; -Value @&amp;quot;&lt;br /&gt;
&amp;lt;!DOCTYPE html&amp;gt;&lt;br /&gt;
&amp;lt;html lang=&amp;quot;de&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;head&amp;gt;&lt;br /&gt;
  &amp;lt;meta charset=&amp;quot;UTF-8&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;title&amp;gt;Angemeldet&amp;lt;/title&amp;gt;&lt;br /&gt;
  &amp;lt;style&amp;gt;&lt;br /&gt;
    body { font-family: Arial, sans-serif; background: #f0f2f5;&lt;br /&gt;
           display: flex; justify-content: center; align-items: center; min-height: 100vh; }&lt;br /&gt;
    .card { background: white; padding: 40px; border-radius: 8px;&lt;br /&gt;
            box-shadow: 0 2px 12px rgba(0,0,0,0.1); width: 360px; text-align: center; }&lt;br /&gt;
    h1 { color: #2e7d32; margin-bottom: 12px; }&lt;br /&gt;
    p { color: #555; font-size: 14px; }&lt;br /&gt;
    a { display: inline-block; margin-top: 20px; color: #4a90e2; font-size: 13px; }&lt;br /&gt;
  &amp;lt;/style&amp;gt;&lt;br /&gt;
&amp;lt;/head&amp;gt;&lt;br /&gt;
&amp;lt;body&amp;gt;&lt;br /&gt;
  &amp;lt;div class=&amp;quot;card&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;h1&amp;gt;Anmeldung erfolgreich&amp;lt;/h1&amp;gt;&lt;br /&gt;
    &amp;lt;p&amp;gt;Die Zugangsdaten wurden im Klartext übertragen.&amp;lt;br&amp;gt;&lt;br /&gt;
       Prüfen Sie jetzt Ihren Wireshark-Mitschnitt.&amp;lt;/p&amp;gt;&lt;br /&gt;
    &amp;lt;a href=&amp;quot;/index.html&amp;quot;&amp;gt;Zurück zum Login&amp;lt;/a&amp;gt;&lt;br /&gt;
  &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;quot;@&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Technik_der_Netze_-_Netzwerkdienste_und_Protokolle_als_Basis_der_Optimierung&amp;diff=68934</id>
		<title>Technik der Netze - Netzwerkdienste und Protokolle als Basis der Optimierung</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Technik_der_Netze_-_Netzwerkdienste_und_Protokolle_als_Basis_der_Optimierung&amp;diff=68934"/>
		<updated>2026-04-23T09:21:32Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: /* Allgemeines */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Allgemeines =&lt;br /&gt;
&lt;br /&gt;
* [[Robin Will]]&lt;br /&gt;
* [[Benutzer:Linkai.zhang|Linkai Zhang]]&lt;br /&gt;
* [[Zeiten]]&lt;br /&gt;
* [[1106 - Plan]]&lt;br /&gt;
* [[1106 - Netzplan]]&lt;br /&gt;
* [[1106 - Website]]&lt;br /&gt;
&lt;br /&gt;
=Auffrischung und Vertiefung der Kenntnisse in den LAN-Technologien=&lt;br /&gt;
&lt;br /&gt;
* [[ISO/OSI-Referenzmodell]]&lt;br /&gt;
* [[LAN-Technologien]]&lt;br /&gt;
* [[Protokolle und Dienste]]&lt;br /&gt;
&lt;br /&gt;
=Vertiefung der Kenntnisse TCP/IP=&lt;br /&gt;
* [[IP-Header-Aufbau, Fragmentierung, ARP, Fehlerüberwachung im IP]]&lt;br /&gt;
* [[UDP-Header-Aufbau, und TCP-Header-Aufbau]]&lt;br /&gt;
* [[Network Address Translation]]&lt;br /&gt;
* [[IP-Adressieung - Subnetting / Supernetting (Wiederholung und Auffrischung)]]&lt;br /&gt;
* [[Routing Protokolle]]&lt;br /&gt;
&lt;br /&gt;
=TCP/IP Dienste (Theorie + Praxis)=&lt;br /&gt;
* [[DHCP]]&lt;br /&gt;
* [[DNS]]&lt;br /&gt;
* [[WINS]]&lt;br /&gt;
* [[SMTP]]&lt;br /&gt;
* [[HTTP]]&lt;br /&gt;
* [[RAS]]&lt;br /&gt;
* [[SNMP]]&lt;br /&gt;
* [[IPsec]]&lt;br /&gt;
* [[NAP]]&lt;br /&gt;
* [[ILL]]&lt;br /&gt;
&lt;br /&gt;
=Ablauf und Probleme eines Datendialogs=&lt;br /&gt;
*[[Datendialog]]&lt;br /&gt;
&lt;br /&gt;
=Analyse und Fehlersuche in Windows Netzen=&lt;br /&gt;
*[[Analyse und Fehlersuche in Windows Netzen]]&lt;br /&gt;
&lt;br /&gt;
=Analysetechnik=&lt;br /&gt;
* [[Protokollanalyse in Theorie und Praxis]]&lt;br /&gt;
&lt;br /&gt;
=Aufgaben=&lt;br /&gt;
*[[Aufgaben 1106]]&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:1106-Netzplan.drawio.png&amp;diff=68923</id>
		<title>Datei:1106-Netzplan.drawio.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:1106-Netzplan.drawio.png&amp;diff=68923"/>
		<updated>2026-04-23T06:12:49Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: Maximilian.pottgiesser lud eine neue Version von Datei:1106-Netzplan.drawio.png hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:1106-Netzplan.drawio.png&amp;diff=68915</id>
		<title>Datei:1106-Netzplan.drawio.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:1106-Netzplan.drawio.png&amp;diff=68915"/>
		<updated>2026-04-22T13:32:37Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: Maximilian.pottgiesser lud eine neue Version von Datei:1106-Netzplan.drawio.png hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:1106-Netzplan.drawio.png&amp;diff=68914</id>
		<title>Datei:1106-Netzplan.drawio.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:1106-Netzplan.drawio.png&amp;diff=68914"/>
		<updated>2026-04-22T11:58:28Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: Maximilian.pottgiesser lud eine neue Version von Datei:1106-Netzplan.drawio.png hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:1106-Netzplan.drawio.png&amp;diff=68897</id>
		<title>Datei:1106-Netzplan.drawio.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:1106-Netzplan.drawio.png&amp;diff=68897"/>
		<updated>2026-04-22T08:46:38Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: Maximilian.pottgiesser lud eine neue Version von Datei:1106-Netzplan.drawio.png hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:1106-Netzplan.drawio.png&amp;diff=68892</id>
		<title>Datei:1106-Netzplan.drawio.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:1106-Netzplan.drawio.png&amp;diff=68892"/>
		<updated>2026-04-22T07:06:38Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=1106_-_Netzplan&amp;diff=68891</id>
		<title>1106 - Netzplan</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=1106_-_Netzplan&amp;diff=68891"/>
		<updated>2026-04-22T06:39:23Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#drawio:1106-Netzplan}}&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=1106_-_Netzplan&amp;diff=68890</id>
		<title>1106 - Netzplan</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=1106_-_Netzplan&amp;diff=68890"/>
		<updated>2026-04-22T06:39:11Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: Die Seite wurde neu angelegt: „{{#drawio:1106-Netz}}“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#drawio:1106-Netz}}&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Technik_der_Netze_-_Netzwerkdienste_und_Protokolle_als_Basis_der_Optimierung&amp;diff=68889</id>
		<title>Technik der Netze - Netzwerkdienste und Protokolle als Basis der Optimierung</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Technik_der_Netze_-_Netzwerkdienste_und_Protokolle_als_Basis_der_Optimierung&amp;diff=68889"/>
		<updated>2026-04-22T06:38:59Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: /* Allgemeines */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Allgemeines =&lt;br /&gt;
&lt;br /&gt;
* [[Robin Will]]&lt;br /&gt;
* [[Benutzer:Linkai.zhang|Linkai Zhang]]&lt;br /&gt;
* [[Zeiten]]&lt;br /&gt;
* [[1106 - Plan]]&lt;br /&gt;
* [[1106 - Netzplan]]&lt;br /&gt;
&lt;br /&gt;
=Auffrischung und Vertiefung der Kenntnisse in den LAN-Technologien=&lt;br /&gt;
&lt;br /&gt;
* [[ISO/OSI-Referenzmodell]]&lt;br /&gt;
* [[LAN-Technologien]]&lt;br /&gt;
* [[Protokolle und Dienste]]&lt;br /&gt;
&lt;br /&gt;
=Vertiefung der Kenntnisse TCP/IP=&lt;br /&gt;
* [[IP-Header-Aufbau, Fragmentierung, ARP, Fehlerüberwachung im IP]]&lt;br /&gt;
* [[UDP-Header-Aufbau, und TCP-Header-Aufbau]]&lt;br /&gt;
* [[Network Address Translation]]&lt;br /&gt;
* [[IP-Adressieung - Subnetting / Supernetting (Wiederholung und Auffrischung)]]&lt;br /&gt;
* [[Routing Protokolle]]&lt;br /&gt;
&lt;br /&gt;
=TCP/IP Dienste (Theorie + Praxis)=&lt;br /&gt;
* [[DHCP]]&lt;br /&gt;
* [[DNS]]&lt;br /&gt;
* [[WINS]]&lt;br /&gt;
* [[SMTP]]&lt;br /&gt;
* [[HTTP]]&lt;br /&gt;
* [[RAS]]&lt;br /&gt;
* [[SNMP]]&lt;br /&gt;
* [[IPsec]]&lt;br /&gt;
* [[NAP]]&lt;br /&gt;
* [[ILL]]&lt;br /&gt;
&lt;br /&gt;
=Ablauf und Probleme eines Datendialogs=&lt;br /&gt;
*[[Datendialog]]&lt;br /&gt;
&lt;br /&gt;
=Analyse und Fehlersuche in Windows Netzen=&lt;br /&gt;
*[[Analyse und Fehlersuche in Windows Netzen]]&lt;br /&gt;
&lt;br /&gt;
=Analysetechnik=&lt;br /&gt;
* [[Protokollanalyse in Theorie und Praxis]]&lt;br /&gt;
&lt;br /&gt;
=Aufgaben=&lt;br /&gt;
*[[Aufgaben 1106]]&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Supernetting_Aufgaben&amp;diff=68884</id>
		<title>Supernetting Aufgaben</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Supernetting_Aufgaben&amp;diff=68884"/>
		<updated>2026-04-21T12:19:19Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: /* Aufgabe */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Sie haben folgende Netze=&lt;br /&gt;
&lt;br /&gt;
a. 172.155.127.0/24&lt;br /&gt;
&lt;br /&gt;
b. 172.155.128.0/24&lt;br /&gt;
&lt;br /&gt;
c. 172.155.129.0/24&lt;br /&gt;
&lt;br /&gt;
d. 172.155.130.0/24&lt;br /&gt;
&lt;br /&gt;
e. 172.155.131.0/24&lt;br /&gt;
&lt;br /&gt;
f. 172.155.132.0/24&lt;br /&gt;
=Aufgabe=&lt;br /&gt;
&lt;br /&gt;
*Welche Netze können zusammengelegt werden wenn die Netzmaske 255.255.252.0 lautet soll?&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviel Rechner können maximal an diesem Netz angeschlossen sein?&lt;br /&gt;
&lt;br /&gt;
=Sie haben folgende Netze=&lt;br /&gt;
&lt;br /&gt;
a. 10.53.0.0/16&lt;br /&gt;
&lt;br /&gt;
b. 10.54.0.0/16&lt;br /&gt;
&lt;br /&gt;
c. 10.55.0.0/16&lt;br /&gt;
&lt;br /&gt;
d. 10.56.0.0/16&lt;br /&gt;
&lt;br /&gt;
e. 10.57.0.0/16&lt;br /&gt;
&lt;br /&gt;
f. 10.58.0.0/16&lt;br /&gt;
&lt;br /&gt;
g. 10.59.0.0/16&lt;br /&gt;
&lt;br /&gt;
=Aufgabe=&lt;br /&gt;
&lt;br /&gt;
*Welche Netze können zusammengelegt werden wenn die Netzmaske 255.248.0.0 lautet soll? (Nicht alle Netze sind hier angegeben. Also nicht verunsichern lassen (-: )&lt;br /&gt;
&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast? &lt;br /&gt;
*Wieviel Rechner können maximal an diesem Netz angeschlossen sein?&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Subnetting_Aufgaben&amp;diff=68883</id>
		<title>Subnetting Aufgaben</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Subnetting_Aufgaben&amp;diff=68883"/>
		<updated>2026-04-21T12:07:24Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: /* Aufgabe 2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Aufgabe=&lt;br /&gt;
;Ein neues Callcenter wird gegründet.&lt;br /&gt;
;Sie bekommen die Aufgabe ein Adressierungschema zu planen.&lt;br /&gt;
;Sie sollen ein Teil eines Callcenterverbundes werden und bekommen folgendes Netz zugewiesen:&lt;br /&gt;
;172.29.32.0/22&lt;br /&gt;
;Callcenter Agents benötigen 267 IP Adressen &lt;br /&gt;
;Teamleitung benötigt 18 IP Adressen&lt;br /&gt;
;Geschäftsleitung benötigt 17 IP Adressen.&lt;br /&gt;
;Buchhaltung benötigt 4 IP Adressen &lt;br /&gt;
;Akquise benötigt 6 IP Adressen&lt;br /&gt;
*Teilen Sie die Netze ein und halten Sie diese so klein wie möglich.&lt;br /&gt;
*Berücksichtigen Sie, dass die Teamleitung sich um 50% erhöhen könnte.&lt;br /&gt;
*Es wird darüber nachgedacht in Zukunft Mitarbeiter über VPN anzubinden. Hier sollte man mit einer Kapaziät von 50 Mitarbeitern rechnen.&lt;br /&gt;
{{#drawio:callcenter-1}}&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 2 =&lt;br /&gt;
;Ein neues Callcenter wird gegründet.&lt;br /&gt;
;Sie bekommen die Aufgabe ein Adressierungschema zu planen.&lt;br /&gt;
;Sie sollen ein Teil eines Callcenterverbundes werden und bekommen folgendes Netz zugewiesen:&lt;br /&gt;
;192.168.48.0/22&lt;br /&gt;
;Callcenter Agents benötigen 412 IP Adressen &lt;br /&gt;
;Teamleitung benötigt 18 IP Adressen &lt;br /&gt;
;Geschäftsleitung benötigt 17 IP Adressen. &lt;br /&gt;
;Buchhaltung benötigt 32 IP Adressen &lt;br /&gt;
;VPN User benötigt 72 IP Adressen &lt;br /&gt;
;Akquise benötigt 2 IP Adressen &lt;br /&gt;
&lt;br /&gt;
*Teilen Sie die Netze ein und halten Sie diese so klein wie möglich.&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 3=&lt;br /&gt;
;Ein Administrator plant ein neues Adressierungsschema in der Firma und benötigt dafür ihre Hilfe.&lt;br /&gt;
&lt;br /&gt;
;Folgendes Lagebild sei gegeben:&lt;br /&gt;
;Produktion benötigt 257 IP Adressen&lt;br /&gt;
;Buchhaltung benötigt 4 IP Adressen&lt;br /&gt;
;Marketing benötigt 6 IP Adressen&lt;br /&gt;
;Geschäftsleitung benötigt 17 IP Adressen &lt;br /&gt;
;Betriebsrat benötigt 2 IP Adressen&lt;br /&gt;
&lt;br /&gt;
;Dem Administrator wurde das IP Netz 24.12.0.0/22 zugeteilt. Adressieren sie aus diesem Netz alle Bereiche und machen die Netze so klein wie möglich. &lt;br /&gt;
;Im Marketing und in der Buchhaltung rechnet die Geschäftsleitung mit einem Aufwuchs von 100% in den nächsten Jahren, berücksichtigen Sie das in ihrer Planung&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Subnetting_Aufgaben&amp;diff=68881</id>
		<title>Subnetting Aufgaben</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Subnetting_Aufgaben&amp;diff=68881"/>
		<updated>2026-04-21T12:04:39Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: /* Aufgabe */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Aufgabe=&lt;br /&gt;
;Ein neues Callcenter wird gegründet.&lt;br /&gt;
;Sie bekommen die Aufgabe ein Adressierungschema zu planen.&lt;br /&gt;
;Sie sollen ein Teil eines Callcenterverbundes werden und bekommen folgendes Netz zugewiesen:&lt;br /&gt;
;172.29.32.0/22&lt;br /&gt;
;Callcenter Agents benötigen 267 IP Adressen &lt;br /&gt;
;Teamleitung benötigt 18 IP Adressen&lt;br /&gt;
;Geschäftsleitung benötigt 17 IP Adressen.&lt;br /&gt;
;Buchhaltung benötigt 4 IP Adressen &lt;br /&gt;
;Akquise benötigt 6 IP Adressen&lt;br /&gt;
*Teilen Sie die Netze ein und halten Sie diese so klein wie möglich.&lt;br /&gt;
*Berücksichtigen Sie, dass die Teamleitung sich um 50% erhöhen könnte.&lt;br /&gt;
*Es wird darüber nachgedacht in Zukunft Mitarbeiter über VPN anzubinden. Hier sollte man mit einer Kapaziät von 50 Mitarbeitern rechnen.&lt;br /&gt;
{{#drawio:callcenter-1}}&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 2 =&lt;br /&gt;
;Ein neues Callcenter wird gegründet.&lt;br /&gt;
;Sie bekommen die Aufgabe ein Adressierungschema zu planen.&lt;br /&gt;
;Sie sollen ein Teil eines Callcenterverbundes werden und bekommen folgendes Netz zugewiesen:&lt;br /&gt;
;192.168.48.0/22&lt;br /&gt;
;Callcenter Agents benötigen 412 IP Adressen&lt;br /&gt;
;Teamleitung benötigt 18 IP Adressen&lt;br /&gt;
;Geschäftsleitung benötigt 17 IP Adressen.&lt;br /&gt;
;Buchhaltung benötigt 32 IP Adressen&lt;br /&gt;
;VPN User benötigt 72 IP Adressen&lt;br /&gt;
;Akquise benötigt 2 IP Adressen&lt;br /&gt;
&lt;br /&gt;
*Teilen Sie die Netze ein und halten Sie diese so klein wie möglich.&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 3=&lt;br /&gt;
;Ein Administrator plant ein neues Adressierungsschema in der Firma und benötigt dafür ihre Hilfe.&lt;br /&gt;
&lt;br /&gt;
;Folgendes Lagebild sei gegeben:&lt;br /&gt;
;Produktion benötigt 257 IP Adressen&lt;br /&gt;
;Buchhaltung benötigt 4 IP Adressen&lt;br /&gt;
;Marketing benötigt 6 IP Adressen&lt;br /&gt;
;Geschäftsleitung benötigt 17 IP Adressen &lt;br /&gt;
;Betriebsrat benötigt 2 IP Adressen&lt;br /&gt;
&lt;br /&gt;
;Dem Administrator wurde das IP Netz 24.12.0.0/22 zugeteilt. Adressieren sie aus diesem Netz alle Bereiche und machen die Netze so klein wie möglich. &lt;br /&gt;
;Im Marketing und in der Buchhaltung rechnet die Geschäftsleitung mit einem Aufwuchs von 100% in den nächsten Jahren, berücksichtigen Sie das in ihrer Planung&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Subnetting_Berechnen_Aufgaben&amp;diff=68876</id>
		<title>Subnetting Berechnen Aufgaben</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Subnetting_Berechnen_Aufgaben&amp;diff=68876"/>
		<updated>2026-04-21T11:53:27Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: /* Aufgabe 8 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Aufgabe 1=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 212.88.77.3/24&lt;br /&gt;
*Wie lautet die Netzbeginn? &lt;br /&gt;
*Wie lautet der Broadcast? &lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 2=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 12.6.139.3/16&lt;br /&gt;
*Wie lautet die Netzbeginn? &lt;br /&gt;
*Wie lautet der Broadcast? &lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 3=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 6.67.35.156/8&lt;br /&gt;
*Wie lautet die Netzbeginn?  &lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 4=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 76.68.145.16/12&lt;br /&gt;
*Wie lautet die Netzbeginn? &lt;br /&gt;
*Wie lautet der Broadcast? &lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 5=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 192.168.178.153/28&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
*[[Aufgabe 5 als Vorzeigebeispiel]]&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 6=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 192.168.178.153/27&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
=Aufgabe 7=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 6.67.29.156/22&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
=Aufgabe 8=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 172.16.133.111/255.255.248.0&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 9=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 10.176.133.111/255.128.0.0&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Subnetting_Berechnen_Aufgaben&amp;diff=68875</id>
		<title>Subnetting Berechnen Aufgaben</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Subnetting_Berechnen_Aufgaben&amp;diff=68875"/>
		<updated>2026-04-21T11:48:14Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: /* Aufgabe 4 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Aufgabe 1=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 212.88.77.3/24&lt;br /&gt;
*Wie lautet die Netzbeginn? &lt;br /&gt;
*Wie lautet der Broadcast? &lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 2=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 12.6.139.3/16&lt;br /&gt;
*Wie lautet die Netzbeginn? &lt;br /&gt;
*Wie lautet der Broadcast? &lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 3=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 6.67.35.156/8&lt;br /&gt;
*Wie lautet die Netzbeginn?  &lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 4=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 76.68.145.16/12&lt;br /&gt;
*Wie lautet die Netzbeginn? &lt;br /&gt;
*Wie lautet der Broadcast? &lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 5=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 192.168.178.153/28&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
*[[Aufgabe 5 als Vorzeigebeispiel]]&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 6=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 192.168.178.153/27&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
=Aufgabe 7=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 6.67.29.156/22&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
=Aufgabe 8=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 172.16.133.111/255.255.248.0&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
=Aufgabe 9=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 10.176.133.111/255.128.0.0&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Subnetting_Berechnen_Aufgaben&amp;diff=68874</id>
		<title>Subnetting Berechnen Aufgaben</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Subnetting_Berechnen_Aufgaben&amp;diff=68874"/>
		<updated>2026-04-21T11:43:36Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: /* Aufgabe 3 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Aufgabe 1=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 212.88.77.3/24&lt;br /&gt;
*Wie lautet die Netzbeginn? &lt;br /&gt;
*Wie lautet der Broadcast? &lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 2=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 12.6.139.3/16&lt;br /&gt;
*Wie lautet die Netzbeginn? &lt;br /&gt;
*Wie lautet der Broadcast? &lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 3=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 6.67.35.156/8&lt;br /&gt;
*Wie lautet die Netzbeginn?  &lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 4=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 76.68.145.16/12&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
=Aufgabe 5=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 192.168.178.153/28&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
*[[Aufgabe 5 als Vorzeigebeispiel]]&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 6=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 192.168.178.153/27&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
=Aufgabe 7=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 6.67.29.156/22&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
=Aufgabe 8=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 172.16.133.111/255.255.248.0&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
=Aufgabe 9=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 10.176.133.111/255.128.0.0&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Subnetting_Berechnen_Aufgaben&amp;diff=68873</id>
		<title>Subnetting Berechnen Aufgaben</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Subnetting_Berechnen_Aufgaben&amp;diff=68873"/>
		<updated>2026-04-21T11:41:51Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: /* Aufgabe 2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Aufgabe 1=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 212.88.77.3/24&lt;br /&gt;
*Wie lautet die Netzbeginn? &lt;br /&gt;
*Wie lautet der Broadcast? &lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 2=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 12.6.139.3/16&lt;br /&gt;
*Wie lautet die Netzbeginn? &lt;br /&gt;
*Wie lautet der Broadcast? &lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 3=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 6.67.35.156/8&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
=Aufgabe 4=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 76.68.145.16/12&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
=Aufgabe 5=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 192.168.178.153/28&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
*[[Aufgabe 5 als Vorzeigebeispiel]]&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 6=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 192.168.178.153/27&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
=Aufgabe 7=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 6.67.29.156/22&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
=Aufgabe 8=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 172.16.133.111/255.255.248.0&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
=Aufgabe 9=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 10.176.133.111/255.128.0.0&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Subnetting_Berechnen_Aufgaben&amp;diff=68872</id>
		<title>Subnetting Berechnen Aufgaben</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Subnetting_Berechnen_Aufgaben&amp;diff=68872"/>
		<updated>2026-04-21T11:37:14Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: /* Aufgabe 1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Aufgabe 1=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 212.88.77.3/24&lt;br /&gt;
*Wie lautet die Netzbeginn? &lt;br /&gt;
*Wie lautet der Broadcast? &lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 2=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 12.6.139.3/16&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
=Aufgabe 3=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 6.67.35.156/8&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
=Aufgabe 4=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 76.68.145.16/12&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
=Aufgabe 5=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 192.168.178.153/28&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
*[[Aufgabe 5 als Vorzeigebeispiel]]&lt;br /&gt;
&lt;br /&gt;
=Aufgabe 6=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 192.168.178.153/27&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
=Aufgabe 7=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 6.67.29.156/22&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
=Aufgabe 8=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 172.16.133.111/255.255.248.0&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;br /&gt;
=Aufgabe 9=&lt;br /&gt;
;Sie haben folgende IP Address vorgegeben 10.176.133.111/255.128.0.0&lt;br /&gt;
*Wie lautet die Netzbeginn?&lt;br /&gt;
*Wie lautet der Broadcast?&lt;br /&gt;
*Wieviele IP Addressen können real vergeben werden?&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Supernetting&amp;diff=68854</id>
		<title>Supernetting</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Supernetting&amp;diff=68854"/>
		<updated>2026-04-21T09:24:32Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: /* Binär */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;			&lt;br /&gt;
;Unter Supernetting versteht die Zusammenfassung von Netzen. &lt;br /&gt;
&lt;br /&gt;
;Vorteile sind kürzere Routingeinträge, kürzere Accesslisten, klarere Strukturen. &lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center;&lt;br /&gt;
!colspan=&amp;quot;32&amp;quot;| Netze&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;8&amp;quot; style=&amp;quot;width:25%;&amp;quot; |193.158.232.0/24&lt;br /&gt;
|colspan=&amp;quot;8&amp;quot; style=&amp;quot;width:25%;&amp;quot; |193.158.233.0/24&lt;br /&gt;
|colspan=&amp;quot;8&amp;quot; style=&amp;quot;width:25%;&amp;quot; |193.158.234.0/24&lt;br /&gt;
|colspan=&amp;quot;8&amp;quot; style=&amp;quot;width:25%;&amp;quot; |193.158.235.0/24&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;16&amp;quot; style=&amp;quot;width:50%;&amp;quot; |193.158.232.0/23&lt;br /&gt;
|colspan=&amp;quot;16&amp;quot; style=&amp;quot;width:25%;&amp;quot; |193.158.234.0/23&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;32&amp;quot; style=&amp;quot;width:50%;&amp;quot; |193.158.232.0/22&lt;br /&gt;
|}&lt;br /&gt;
		&lt;br /&gt;
;Beim Zusammenfügen von Netzen gelten folgende Regeln (alle müssen eingehalten werden):&lt;br /&gt;
&lt;br /&gt;
*Man legt zwei Netze zusammen in dem man an der Netzwerkmaske das am weitesten rechts stehende gesetzte Bit von 1 in 0 umwandelt.&lt;br /&gt;
*Das Netz mit der niedrigsten Netznummer muss die neue Netznummer stellen.&lt;br /&gt;
*Das Netz mit dem höchsten Broadcast muss den neuen Broadcast stellen.&lt;br /&gt;
*Die Netze müssen kontinuierlich (fortlaufend) sein. Es dürfen keine Lücken vorhanden sein. Sie müssen also nebeneinander liegen.&lt;br /&gt;
&lt;br /&gt;
;Schlussfolgerung:&lt;br /&gt;
&lt;br /&gt;
Man kann Netze zusammenfassen wenn, die Subnetzsmaske verringert wird und der Wert w (interessantes Oktett der Netznummer)&lt;br /&gt;
des niedrigsten Netzes durch die Anzahl der zusammenzulegenden Netze ohne Rest teilbar ist.&lt;br /&gt;
&lt;br /&gt;
w =  interessantes Oktett des niedrigsten Netzes &lt;br /&gt;
&lt;br /&gt;
n   = Anzahl der zusammenzulegenden Netze&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Bedingung: &amp;lt;math&amp;gt;w\ mod\ n = 0 &amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Modulo Rechner=&lt;br /&gt;
*http://www.mathe24.net/modulo.html?action=do&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Supernetting&amp;diff=68853</id>
		<title>Supernetting</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Supernetting&amp;diff=68853"/>
		<updated>2026-04-21T09:18:43Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: /* Binär */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;			&lt;br /&gt;
;Unter Supernetting versteht die Zusammenfassung von Netzen. &lt;br /&gt;
&lt;br /&gt;
;Vorteile sind kürzere Routingeinträge, kürzere Accesslisten, klarere Strukturen. &lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center;&lt;br /&gt;
!colspan=&amp;quot;32&amp;quot;| Netze&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;8&amp;quot; style=&amp;quot;width:25%;&amp;quot; |193.158.232.0/24&lt;br /&gt;
|colspan=&amp;quot;8&amp;quot; style=&amp;quot;width:25%;&amp;quot; |193.158.233.0/24&lt;br /&gt;
|colspan=&amp;quot;8&amp;quot; style=&amp;quot;width:25%;&amp;quot; |193.158.234.0/24&lt;br /&gt;
|colspan=&amp;quot;8&amp;quot; style=&amp;quot;width:25%;&amp;quot; |193.158.235.0/24&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;16&amp;quot; style=&amp;quot;width:50%;&amp;quot; |193.158.232.0/23&lt;br /&gt;
|colspan=&amp;quot;16&amp;quot; style=&amp;quot;width:25%;&amp;quot; |193.158.234.0/23&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;32&amp;quot; style=&amp;quot;width:50%;&amp;quot; |193.158.232.0/22&lt;br /&gt;
|}&lt;br /&gt;
		&lt;br /&gt;
;Beim Zusammenfügen von Netzen gelten folgende Regeln (alle müssen eingehalten werden):&lt;br /&gt;
&lt;br /&gt;
*Man legt zwei Netze zusammen in dem man an der Netzwerkmaske das am weitesten rechts stehende gesetzte Bit von 1 in 0 umwandelt.&lt;br /&gt;
*Das Netz mit der niedrigsten Netznummer muss die neue Netznummer stellen.&lt;br /&gt;
*Das Netz mit dem höchsten Broadcast muss den neuen Broadcast stellen.&lt;br /&gt;
*Die Netze müssen kontinuierlich (fortlaufend) sein. Es dürfen keine Lücken vorhanden sein. Sie müssen also nebeneinander liegen.&lt;br /&gt;
&lt;br /&gt;
;Schlussfolgerung:&lt;br /&gt;
&lt;br /&gt;
Man kann Netze zusammenfassen wenn, die Subnetzsmaske verringert wird und der Wert w (interessantes Oktett der Netznummer)&lt;br /&gt;
des niedrigsten Netzes durch die Anzahl der zusammenzulegenden Netze ohne Rest teilbar ist.&lt;br /&gt;
&lt;br /&gt;
w =  interessantes Oktett des niedrigsten Netzes &lt;br /&gt;
&lt;br /&gt;
n   = Anzahl der zusammenzulegenden Netze&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Bedingung: &amp;lt;math&amp;gt;w\ mod\ n = 0 &amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Modulo Rechner=&lt;br /&gt;
*http://www.mathe24.net/modulo.html?action=do&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Binär==&lt;br /&gt;
&lt;br /&gt;
 193.158.232.0  →  193.158.11101000.0&lt;br /&gt;
&lt;br /&gt;
 193.158.233.0  →  193.158.11101001.0&lt;br /&gt;
&lt;br /&gt;
 193.158.234.0  →  193.158.11101010.0&lt;br /&gt;
&lt;br /&gt;
 193.158.235.0  →  193.158.11101011.0&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Supernetting&amp;diff=68852</id>
		<title>Supernetting</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Supernetting&amp;diff=68852"/>
		<updated>2026-04-21T09:18:32Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;			&lt;br /&gt;
;Unter Supernetting versteht die Zusammenfassung von Netzen. &lt;br /&gt;
&lt;br /&gt;
;Vorteile sind kürzere Routingeinträge, kürzere Accesslisten, klarere Strukturen. &lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center;&lt;br /&gt;
!colspan=&amp;quot;32&amp;quot;| Netze&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;8&amp;quot; style=&amp;quot;width:25%;&amp;quot; |193.158.232.0/24&lt;br /&gt;
|colspan=&amp;quot;8&amp;quot; style=&amp;quot;width:25%;&amp;quot; |193.158.233.0/24&lt;br /&gt;
|colspan=&amp;quot;8&amp;quot; style=&amp;quot;width:25%;&amp;quot; |193.158.234.0/24&lt;br /&gt;
|colspan=&amp;quot;8&amp;quot; style=&amp;quot;width:25%;&amp;quot; |193.158.235.0/24&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;16&amp;quot; style=&amp;quot;width:50%;&amp;quot; |193.158.232.0/23&lt;br /&gt;
|colspan=&amp;quot;16&amp;quot; style=&amp;quot;width:25%;&amp;quot; |193.158.234.0/23&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;32&amp;quot; style=&amp;quot;width:50%;&amp;quot; |193.158.232.0/22&lt;br /&gt;
|}&lt;br /&gt;
		&lt;br /&gt;
;Beim Zusammenfügen von Netzen gelten folgende Regeln (alle müssen eingehalten werden):&lt;br /&gt;
&lt;br /&gt;
*Man legt zwei Netze zusammen in dem man an der Netzwerkmaske das am weitesten rechts stehende gesetzte Bit von 1 in 0 umwandelt.&lt;br /&gt;
*Das Netz mit der niedrigsten Netznummer muss die neue Netznummer stellen.&lt;br /&gt;
*Das Netz mit dem höchsten Broadcast muss den neuen Broadcast stellen.&lt;br /&gt;
*Die Netze müssen kontinuierlich (fortlaufend) sein. Es dürfen keine Lücken vorhanden sein. Sie müssen also nebeneinander liegen.&lt;br /&gt;
&lt;br /&gt;
;Schlussfolgerung:&lt;br /&gt;
&lt;br /&gt;
Man kann Netze zusammenfassen wenn, die Subnetzsmaske verringert wird und der Wert w (interessantes Oktett der Netznummer)&lt;br /&gt;
des niedrigsten Netzes durch die Anzahl der zusammenzulegenden Netze ohne Rest teilbar ist.&lt;br /&gt;
&lt;br /&gt;
w =  interessantes Oktett des niedrigsten Netzes &lt;br /&gt;
&lt;br /&gt;
n   = Anzahl der zusammenzulegenden Netze&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Bedingung: &amp;lt;math&amp;gt;w\ mod\ n = 0 &amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Modulo Rechner=&lt;br /&gt;
*http://www.mathe24.net/modulo.html?action=do&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Binär==&lt;br /&gt;
&lt;br /&gt;
193.158.232.0  →  193.158.11101000.0&lt;br /&gt;
193.158.233.0  →  193.158.11101001.0&lt;br /&gt;
193.158.234.0  →  193.158.11101010.0&lt;br /&gt;
193.158.235.0  →  193.158.11101011.0&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=UDP-Header-Aufbau,_und_TCP-Header-Aufbau&amp;diff=68839</id>
		<title>UDP-Header-Aufbau, und TCP-Header-Aufbau</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=UDP-Header-Aufbau,_und_TCP-Header-Aufbau&amp;diff=68839"/>
		<updated>2026-04-21T05:59:52Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*[[Udp | UDP-Header-Aufbau]]&lt;br /&gt;
*[[Tcp | TCP-Header-Aufbau]]&lt;br /&gt;
*[[Ports]]&lt;br /&gt;
*[[Sockets]]&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=ISO/OSI-Referenzmodell&amp;diff=68780</id>
		<title>ISO/OSI-Referenzmodell</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=ISO/OSI-Referenzmodell&amp;diff=68780"/>
		<updated>2026-04-20T07:43:33Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;International Organization for Standardization / Open Systems Interconnection model&lt;br /&gt;
&lt;br /&gt;
*[[ISO/OSI Referenzmodel Prinzip]]&lt;br /&gt;
*[[ISO/OSI Referenzmodel]]&lt;br /&gt;
*[[ISO/OSI Referenzmodel Devices]]&lt;br /&gt;
*[[TCP/IP Referenz Modell]]&lt;br /&gt;
*[[RFCs]]&lt;br /&gt;
*[[TCP/IP vs. ISO/OSI]]&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=ISO/OSI-Referenzmodell&amp;diff=68779</id>
		<title>ISO/OSI-Referenzmodell</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=ISO/OSI-Referenzmodell&amp;diff=68779"/>
		<updated>2026-04-20T07:41:53Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;International Organization for Standardization / Open Systems Interconnection model&lt;br /&gt;
&lt;br /&gt;
*[[ISO/OSI Referenzmodel Prinzip]]&lt;br /&gt;
*[[ISO/OSI Referenzmodel]]&lt;br /&gt;
*[[ISO/OSI Referenzmodel Devices]]&lt;br /&gt;
*[[TCP/IP Referenz Modell]]&lt;br /&gt;
*[[TCP/IP vs. ISO/OSI]]&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Schulungen&amp;diff=68772</id>
		<title>Schulungen</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Schulungen&amp;diff=68772"/>
		<updated>2026-04-20T05:37:30Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin-left: 20px;&amp;quot;&amp;gt;&lt;br /&gt;
[[Datei:Rf.png|rechts|300px]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Aktuelle Schulungen=&lt;br /&gt;
* [[Linux - Netzwerk und Serveradminstration]]&lt;br /&gt;
* [[Linux - Security und Firewall]]&lt;br /&gt;
* [[Technik der Netze - Netzwerkdienste und Protokolle als Basis der Optimierung]]&lt;br /&gt;
&lt;br /&gt;
=Schulungen=&lt;br /&gt;
* [[Linux - Netzwerk und Serveradminstration]]&lt;br /&gt;
* [[Virtualisierung Proxmox]] &lt;br /&gt;
* [[VMWare VSPhere]]&lt;br /&gt;
* [[IPv6 Training]]&lt;br /&gt;
* [[Linux - Security und Firewall]]&lt;br /&gt;
* [[Linux - Erweiterte Netzwerk- und Serveradministration für Fortgeschrittene]]&lt;br /&gt;
* [[Cyber Security II.]]&lt;br /&gt;
* [[Analyse und Monitoring von Netzwerken]]&lt;br /&gt;
* [[Cyber Security I.]]&lt;br /&gt;
* [[Kali Linux Grundlagen]]&lt;br /&gt;
* [[Kali Tools]]&lt;br /&gt;
* [[Linux Grundlagen - 3 Tage]]&lt;br /&gt;
* [[Linux - Einsatz in heterogenen Netzen]]&lt;br /&gt;
* [[Ubuntu Linux Administration]]&lt;br /&gt;
* [[Virtualisierung in Linux]]&lt;br /&gt;
* [[IT-Sicherheitsaspekte in heterogenen Netzwerken]]&lt;br /&gt;
* [[Cisco Routing &amp;amp; Switching Fundamentals]]&lt;br /&gt;
* [[Linux - Erweiterte Systemadministration für Fortgeschrittene]]&lt;br /&gt;
* [[Linux Infrastrukturdienste (INFS)]]&lt;br /&gt;
* [[VMWare VSPhere]]&lt;br /&gt;
* [[Linux - Erweiterte Systemadministration für Fortgeschrittene]]&lt;br /&gt;
* [[VoIP Grundlagen]]&lt;br /&gt;
* [[Technik der Netze - Grundlagen]]&lt;br /&gt;
* [[Vertiefung UNIX-/Linux Netzwerke]]&lt;br /&gt;
* [[Bash Programmierung]]&lt;br /&gt;
* [[Linux - Shell Programmierung (Bash)]]&lt;br /&gt;
* [[Informationssicherheit in Linux-Umgebungen]]&lt;br /&gt;
* [[Linux Härtung]]&lt;br /&gt;
* [[Linux Grundlagen]]&lt;br /&gt;
* [[Suse Linux Administration]]&lt;br /&gt;
* [[Grundlagenwissen für Administratoren]]&lt;br /&gt;
* [[Praxis Beispiel von Vulnhub]]&lt;br /&gt;
* [[Docker Kurs]]&lt;br /&gt;
* [[Grundlagen-Workshop Container-Virtualisierung]]&lt;br /&gt;
* [[Veeam]]&lt;br /&gt;
* [[VoIP]]&lt;br /&gt;
* [[LPIC Zertifizierung]]&lt;br /&gt;
* [[Live Hacks]]&lt;br /&gt;
* [[Windows Server ADS]]&lt;br /&gt;
* [[Cyber Angriffe Defense]]&lt;br /&gt;
* [[Red Team Pictures]]&lt;br /&gt;
* [[CIS Benchmarks]]&lt;br /&gt;
* [[IT 600 b - Linux/Unix]]&lt;br /&gt;
* [[Grundlegende Sicherheitsaspekte in IP-Netzen]]&lt;br /&gt;
* [[Moodle]]&lt;br /&gt;
* [[Rocky]]&lt;br /&gt;
&lt;br /&gt;
=Infos=&lt;br /&gt;
* [[Vorträge]]&lt;br /&gt;
* [[Videos]]&lt;br /&gt;
&lt;br /&gt;
=Misc=&lt;br /&gt;
*[[GNS3]]&lt;br /&gt;
*[[Putty Tools]]&lt;br /&gt;
*[[Was kann ich in einem Netzwerk entdecken?]]&lt;br /&gt;
*[[AuNvn Misc]]&lt;br /&gt;
*[[Hacking]]&lt;br /&gt;
*[[Aufgaben]]&lt;br /&gt;
*[[hacking cheat sheet]]&lt;br /&gt;
*[[Risikostufen für Schwachstellen]]&lt;br /&gt;
*[[filius-daten]]&lt;br /&gt;
*[[vSphere Client Zertifikat]]&lt;br /&gt;
*[[Linux Tools]]&lt;br /&gt;
*[[Tools for recon]]&lt;br /&gt;
*[[DSVGO]]&lt;br /&gt;
*[[Mimikatz]]&lt;br /&gt;
*[[Bankprojekt]]&lt;br /&gt;
*[[Dash-to-Dock Debian]]&lt;br /&gt;
*[[Debian Gnome Rechte Maustaste]]&lt;br /&gt;
*[[Fake Ports mit socat]]&lt;br /&gt;
*[[Golden Ticket]]&lt;br /&gt;
*[[Linux Grundlagen Rest]]&lt;br /&gt;
*[[PowerShell / HTA Payload Demonstration (Lab Only)]]&lt;br /&gt;
*[[Bitwarden]]&lt;br /&gt;
&lt;br /&gt;
*[[Templates]]&lt;br /&gt;
=Gucken=&lt;br /&gt;
*https://github.com/kgretzky/evilginx2&lt;br /&gt;
*https://www.caine-live.net/&lt;br /&gt;
*https://cybersudo.org/downgrade-https-to-http--man-in-the-middle-attack/&lt;br /&gt;
*[[Bounty Hunters Tools]]&lt;br /&gt;
*https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS&lt;br /&gt;
;rootkit finder&lt;br /&gt;
*https://github.com/fkie-cad/ryoshi&lt;br /&gt;
;rootkit&lt;br /&gt;
*https://github.com/shell-dot/tuoni&lt;br /&gt;
*https://github.com/MatheuZSecurity/Singularity&lt;br /&gt;
&lt;br /&gt;
=Jeopardy=&lt;br /&gt;
*[[Jeopardy Regeln]]&lt;br /&gt;
*https://jeopardylabs.com/play/mailserver&lt;br /&gt;
*https://jeopardylabs.com/play/proxy-server&lt;br /&gt;
*https://jeopardylabs.com/play/apache2-tageskurs&lt;br /&gt;
*https://jeopardylabs.com/play/datenbanken-mariadb-php-apache2&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Proxmox_Upgrade_8_zu_9&amp;diff=67310</id>
		<title>Proxmox Upgrade 8 zu 9</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Proxmox_Upgrade_8_zu_9&amp;diff=67310"/>
		<updated>2026-03-12T08:43:40Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: /* HA Status prüfen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==HA Status prüfen==&lt;br /&gt;
ha-manager status&lt;br /&gt;
&lt;br /&gt;
ha-manager set &amp;lt;vmid&amp;gt; --state stopped&lt;br /&gt;
&lt;br /&gt;
==Upgrade möglichkeiten prüfen==&lt;br /&gt;
pve8to9 --full&lt;br /&gt;
&lt;br /&gt;
==Repositories anpassen==&lt;br /&gt;
sed -i 's/bookworm/trixie/g' /etc/apt/sources.list&lt;br /&gt;
&lt;br /&gt;
sed -i 's/bookworm/trixie/g' /etc/apt/sources.list.d/*.list&lt;br /&gt;
&lt;br /&gt;
ggf. /etc/apt/sources.list.d/ unötige Repos leeren&lt;br /&gt;
&lt;br /&gt;
==Upgrade durchführen==&lt;br /&gt;
&lt;br /&gt;
apt update &lt;br /&gt;
&lt;br /&gt;
apt -o Dpkg::Options::=&amp;quot;--force-confold&amp;quot; dist-upgrade&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
issues Y &lt;br /&gt;
chrony keep local&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Configuration file '/etc/chrony/chrony.conf'&lt;br /&gt;
 ==&amp;gt; Modified (by you or by a script) since installation.&lt;br /&gt;
 ==&amp;gt; Package distributor has shipped an updated version.&lt;br /&gt;
   What would you like to do about it ?  Your options are:&lt;br /&gt;
    Y or I  : install the package maintainer's version&lt;br /&gt;
    N or O  : keep your currently-installed version&lt;br /&gt;
      D     : show the differences between the versions&lt;br /&gt;
      Z     : start a shell to examine the situation&lt;br /&gt;
 The default action is to keep your current version.&lt;br /&gt;
*** chrony.conf (Y/I/N/O/D/Z) [default=N] ? &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Configuration file '/etc/lvm/lvm.conf'&lt;br /&gt;
 ==&amp;gt; Modified (by you or by a script) since installation.&lt;br /&gt;
 ==&amp;gt; Package distributor has shipped an updated version.&lt;br /&gt;
   What would you like to do about it ?  Your options are:&lt;br /&gt;
    Y or I  : install the package maintainer's version&lt;br /&gt;
    N or O  : keep your currently-installed version&lt;br /&gt;
      D     : show the differences between the versions&lt;br /&gt;
      Z     : start a shell to examine the situation&lt;br /&gt;
 The default action is to keep your current version.&lt;br /&gt;
*** lvm.conf (Y/I/N/O/D/Z) [default=N] ? &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
==Nach dem Upgrade==&lt;br /&gt;
reboot &lt;br /&gt;
&lt;br /&gt;
pveversion&lt;br /&gt;
&lt;br /&gt;
uname -r&lt;br /&gt;
&lt;br /&gt;
pvecm status&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Proxmox_Upgrade_8_zu_9&amp;diff=67309</id>
		<title>Proxmox Upgrade 8 zu 9</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Proxmox_Upgrade_8_zu_9&amp;diff=67309"/>
		<updated>2026-03-12T08:43:30Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==HA Status prüfen==&lt;br /&gt;
ha-manager status&lt;br /&gt;
ha-manager set &amp;lt;vmid&amp;gt; --state stopped &lt;br /&gt;
&lt;br /&gt;
==Upgrade möglichkeiten prüfen==&lt;br /&gt;
pve8to9 --full&lt;br /&gt;
&lt;br /&gt;
==Repositories anpassen==&lt;br /&gt;
sed -i 's/bookworm/trixie/g' /etc/apt/sources.list&lt;br /&gt;
&lt;br /&gt;
sed -i 's/bookworm/trixie/g' /etc/apt/sources.list.d/*.list&lt;br /&gt;
&lt;br /&gt;
ggf. /etc/apt/sources.list.d/ unötige Repos leeren&lt;br /&gt;
&lt;br /&gt;
==Upgrade durchführen==&lt;br /&gt;
&lt;br /&gt;
apt update &lt;br /&gt;
&lt;br /&gt;
apt -o Dpkg::Options::=&amp;quot;--force-confold&amp;quot; dist-upgrade&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
issues Y &lt;br /&gt;
chrony keep local&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Configuration file '/etc/chrony/chrony.conf'&lt;br /&gt;
 ==&amp;gt; Modified (by you or by a script) since installation.&lt;br /&gt;
 ==&amp;gt; Package distributor has shipped an updated version.&lt;br /&gt;
   What would you like to do about it ?  Your options are:&lt;br /&gt;
    Y or I  : install the package maintainer's version&lt;br /&gt;
    N or O  : keep your currently-installed version&lt;br /&gt;
      D     : show the differences between the versions&lt;br /&gt;
      Z     : start a shell to examine the situation&lt;br /&gt;
 The default action is to keep your current version.&lt;br /&gt;
*** chrony.conf (Y/I/N/O/D/Z) [default=N] ? &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Configuration file '/etc/lvm/lvm.conf'&lt;br /&gt;
 ==&amp;gt; Modified (by you or by a script) since installation.&lt;br /&gt;
 ==&amp;gt; Package distributor has shipped an updated version.&lt;br /&gt;
   What would you like to do about it ?  Your options are:&lt;br /&gt;
    Y or I  : install the package maintainer's version&lt;br /&gt;
    N or O  : keep your currently-installed version&lt;br /&gt;
      D     : show the differences between the versions&lt;br /&gt;
      Z     : start a shell to examine the situation&lt;br /&gt;
 The default action is to keep your current version.&lt;br /&gt;
*** lvm.conf (Y/I/N/O/D/Z) [default=N] ? &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
==Nach dem Upgrade==&lt;br /&gt;
reboot &lt;br /&gt;
&lt;br /&gt;
pveversion&lt;br /&gt;
&lt;br /&gt;
uname -r&lt;br /&gt;
&lt;br /&gt;
pvecm status&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Proxmox_Ceph&amp;diff=67267</id>
		<title>Proxmox Ceph</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Proxmox_Ceph&amp;diff=67267"/>
		<updated>2026-03-09T06:11:48Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: Die Seite wurde neu angelegt: „= Ceph in Proxmox VE =  == Einleitung ==  Ceph ist ein verteiltes Storage-System, das in Proxmox VE nativ integriert ist. Es ermöglicht es, den lokalen Speich…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Ceph in Proxmox VE =&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
&lt;br /&gt;
Ceph ist ein verteiltes Storage-System, das in Proxmox VE nativ integriert ist. Es ermöglicht es, den lokalen Speicher mehrerer Nodes zu einem gemeinsamen, hochverfügbaren Storage-Pool zusammenzufassen – ohne externe SAN- oder NAS-Appliance.&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument richtet sich an Schulungsteilnehmer und erklärt Ceph von den Grundlagen bis zur praktischen Einrichtung in Proxmox.&lt;br /&gt;
&lt;br /&gt;
== Das Problem: Warum Ceph? ==&lt;br /&gt;
&lt;br /&gt;
In einem klassischen Proxmox-Cluster mit lokalem Speicher (z.&amp;amp;nbsp;B. ZFS auf jedem Node) gibt es ein grundlegendes Problem:&lt;br /&gt;
&lt;br /&gt;
* Fällt ein Node aus, sind die darauf gespeicherten VM-Daten nicht verfügbar.&lt;br /&gt;
* Live-Migration von VMs zwischen Nodes erfordert gemeinsamen (''shared'') Speicher.&lt;br /&gt;
* Ein externes SAN oder NAS ist teuer und bildet einen ''Single Point of Failure''.&lt;br /&gt;
&lt;br /&gt;
Ceph löst diese Probleme, indem es die Daten '''verteilt und repliziert''' über alle beteiligten Nodes speichert.&lt;br /&gt;
&lt;br /&gt;
== Entstehungsgeschichte ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Zeitraum !! Ereignis&lt;br /&gt;
|-&lt;br /&gt;
| 2004–2007 || Entwicklung als Forschungsprojekt an der '''University of California, Santa Cruz (UCSC)''' durch '''Sage Weil''' im Rahmen seiner Doktorarbeit. Finanziert u.&amp;amp;nbsp;a. durch das U.S. Department of Energy und Lawrence Livermore National Laboratory.&lt;br /&gt;
|-&lt;br /&gt;
| 2006 || Erste Veröffentlichung als '''Open Source'''.&lt;br /&gt;
|-&lt;br /&gt;
| 2007 || Veröffentlichung der Dissertation: ''&amp;quot;Ceph: Reliable, Scalable, and High-Performance Distributed Storage&amp;quot;''&lt;br /&gt;
|-&lt;br /&gt;
| 2010 || Aufnahme des Ceph-Clients in den '''Linux Mainline-Kernel'''.&lt;br /&gt;
|-&lt;br /&gt;
| 2012 || Sage Weil gründet die Firma '''Inktank''' für kommerziellen Enterprise-Support.&lt;br /&gt;
|-&lt;br /&gt;
| 2014 || '''Red Hat übernimmt Inktank''' für ca. 175 Mio. USD. Ceph wird zum zentralen Baustein der Red Hat Storage-Strategie.&lt;br /&gt;
|-&lt;br /&gt;
| Heute || Aktive Community-Entwicklung unter der LGPL. Releases werden alphabetisch benannt (Luminous, Nautilus, Octopus, Quincy, Reef, Squid …). Beiträge von Red Hat, Canonical, SUSE u.&amp;amp;nbsp;v.&amp;amp;nbsp;m.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Kernidee von Sage Weil war, ein verteiltes Dateisystem zu bauen, das '''ohne zentrale Metadaten-Server''' auskommt und stattdessen den '''CRUSH-Algorithmus''' nutzt, um die Datenverteilung rein rechnerisch zu bestimmen.&lt;br /&gt;
&lt;br /&gt;
== Analogie: Die verteilte Bibliothek ==&lt;br /&gt;
&lt;br /&gt;
Ceph lässt sich gut mit einer verteilten Bibliothek vergleichen:&lt;br /&gt;
&lt;br /&gt;
Stell dir vor, du hast '''drei Bibliotheken''' (Nodes) in einer Stadt. Statt jedes Buch nur in einer Bibliothek zu lagern, wird jedes Buch in '''Kopien (Replikate)''' auf mindestens zwei Bibliotheken verteilt. Wenn eine Bibliothek abbrennt, sind alle Bücher noch in den anderen verfügbar.&lt;br /&gt;
&lt;br /&gt;
* Die '''Bibliothekare''' entsprechen den OSDs – sie verwalten die Bücher.&lt;br /&gt;
* Der '''zentrale Katalog''' entspricht den MONs – er weiß, welches Buch wo liegt.&lt;br /&gt;
* Die '''Verwaltung''' entspricht dem MGR – sie sammelt Statistiken und bietet Übersicht.&lt;br /&gt;
&lt;br /&gt;
== Kernkomponenten ==&lt;br /&gt;
&lt;br /&gt;
=== MON (Monitor) ===&lt;br /&gt;
&lt;br /&gt;
Der ''Buchhalter'' des Clusters. MONs kennen den Zustand des gesamten Clusters und verwalten die ''Cluster Map''.&lt;br /&gt;
&lt;br /&gt;
* Es wird immer eine '''ungerade Anzahl''' benötigt (1, 3, 5) wegen des Quorum-Prinzips.&lt;br /&gt;
* In Proxmox läuft typischerweise ein MON auf jedem Node.&lt;br /&gt;
* MONs speichern '''keine Nutzdaten''', sondern nur Metadaten über den Cluster-Zustand.&lt;br /&gt;
&lt;br /&gt;
=== OSD (Object Storage Daemon) ===&lt;br /&gt;
&lt;br /&gt;
Die eigentlichen ''Arbeiter'' im Cluster. Jede physische Disk bekommt einen eigenen OSD.&lt;br /&gt;
&lt;br /&gt;
* OSDs speichern die Daten, replizieren untereinander und melden ihren Zustand an die MONs.&lt;br /&gt;
* Die Anzahl der OSDs bestimmt die Gesamtkapazität und Performance des Clusters.&lt;br /&gt;
* Fällt ein OSD aus, übernehmen die verbleibenden OSDs automatisch die Wiederherstellung (''Recovery'').&lt;br /&gt;
&lt;br /&gt;
=== MGR (Manager) ===&lt;br /&gt;
&lt;br /&gt;
Das ''Dashboard'' des Clusters. Manager sammeln Metriken und bieten Web-GUI sowie Monitoring-Schnittstellen.&lt;br /&gt;
&lt;br /&gt;
* Läuft in der Regel auf denselben Nodes wie die MONs.&lt;br /&gt;
* Stellt das Ceph-Dashboard in der Proxmox-Oberfläche bereit.&lt;br /&gt;
&lt;br /&gt;
=== Zusammenfassung der Rollen ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Komponente !! Rolle !! Anzahl (Empfehlung)&lt;br /&gt;
|-&lt;br /&gt;
| MON || Cluster-Zustand &amp;amp; Quorum || 3 (ungerade Anzahl)&lt;br /&gt;
|-&lt;br /&gt;
| OSD || Datenspeicherung &amp;amp; Replikation || 1 pro physischer Disk&lt;br /&gt;
|-&lt;br /&gt;
| MGR || Monitoring &amp;amp; Dashboard || 1–2 pro Cluster&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CRUSH-Map und Placement Groups ==&lt;br /&gt;
&lt;br /&gt;
=== CRUSH-Algorithmus ===&lt;br /&gt;
&lt;br /&gt;
CRUSH ('''C'''ontrolled '''R'''eplication '''U'''nder '''S'''calable '''H'''ashing) ist das Herzstück von Ceph. Er bestimmt '''rein rechnerisch''', wo Daten gespeichert werden – ohne zentrale Lookup-Tabelle.&lt;br /&gt;
&lt;br /&gt;
Die '''CRUSH-Map''' ist ein Regelwerk, das sicherstellt:&lt;br /&gt;
* Replikate landen '''nie auf demselben Node'''.&lt;br /&gt;
* Die Verteilung berücksichtigt die physische Topologie (Racks, Nodes, Disks).&lt;br /&gt;
* Neue OSDs werden automatisch in die Verteilung aufgenommen.&lt;br /&gt;
&lt;br /&gt;
=== Placement Groups (PGs) ===&lt;br /&gt;
&lt;br /&gt;
Placement Groups sind eine '''Zwischenschicht''' zwischen den Objekten und den OSDs.&lt;br /&gt;
&lt;br /&gt;
Anstatt jedes einzelne Objekt individuell einem OSD zuzuordnen, werden Objekte in PGs gruppiert. Man kann sich PGs wie '''Postleitzahlen''' vorstellen: Statt jede Adresse einzeln zu routen, wird nach Postleitzahl sortiert.&lt;br /&gt;
&lt;br /&gt;
* Die Anzahl der PGs beeinflusst die Verteilungsgenauigkeit.&lt;br /&gt;
* Proxmox berechnet automatisch sinnvolle PG-Werte.&lt;br /&gt;
&lt;br /&gt;
== Pools und Proxmox-Integration ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Pool? ===&lt;br /&gt;
&lt;br /&gt;
Ein '''Pool''' ist ein logischer Speicherbereich in Ceph mit eigenen Regeln für:&lt;br /&gt;
* '''Replikationsfaktor''' (z.&amp;amp;nbsp;B. size=3, min_size=2)&lt;br /&gt;
* '''Placement Groups'''&lt;br /&gt;
* '''CRUSH-Regeln''' (auf welchen OSDs darf gespeichert werden?)&lt;br /&gt;
&lt;br /&gt;
=== Einrichtung in Proxmox (Überblick) ===&lt;br /&gt;
&lt;br /&gt;
# Ceph auf allen Nodes installieren (über die Proxmox-GUI unter ''Ceph'')&lt;br /&gt;
# '''MONs erstellen''' auf jedem Node&lt;br /&gt;
# '''OSDs erstellen''' – physische Disks zuweisen&lt;br /&gt;
# '''Pool anlegen''' mit gewünschtem Replikationsfaktor&lt;br /&gt;
# Pool als '''Proxmox-Storage''' einbinden (RBD)&lt;br /&gt;
&lt;br /&gt;
Danach steht der Ceph-Pool als Storage für VMs und Container zur Verfügung. Live-Migration funktioniert sofort, da alle Nodes auf denselben Daten arbeiten.&lt;br /&gt;
&lt;br /&gt;
== Wichtige Praxishinweise ==&lt;br /&gt;
&lt;br /&gt;
=== Mindestanforderungen ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Kriterium !! Empfehlung&lt;br /&gt;
|-&lt;br /&gt;
| Anzahl Nodes || Mindestens '''3''' (Quorum)&lt;br /&gt;
|-&lt;br /&gt;
| Netzwerk || Dediziertes Ceph-Netzwerk, mindestens '''10 GbE''' (eigenes VLAN empfohlen)&lt;br /&gt;
|-&lt;br /&gt;
| Disks || SSDs für Performance-Pools, HDDs für Kapazitäts-Pools&lt;br /&gt;
|-&lt;br /&gt;
| RAM || Richtwert: ca. 1–2 GB RAM pro OSD&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Replikationsfaktor und nutzbarer Speicher ===&lt;br /&gt;
&lt;br /&gt;
Der Standard-Replikationsfaktor ist '''size=3, min_size=2'''. Das bedeutet:&lt;br /&gt;
* Jedes Objekt wird auf '''3 OSDs''' gespeichert.&lt;br /&gt;
* Bei Ausfall eines OSDs sind noch '''2 Kopien''' verfügbar (Cluster bleibt voll funktional).&lt;br /&gt;
* '''Nutzbarer Speicher''' = ca. '''⅓ der Rohkapazität'''.&lt;br /&gt;
&lt;br /&gt;
''Beispiel:'' 3 Nodes mit je 1 TB = 3 TB roh → ca. '''1 TB nutzbar'''.&lt;br /&gt;
&lt;br /&gt;
=== Typische Stolpersteine ===&lt;br /&gt;
&lt;br /&gt;
* '''Recovery Storms:''' Wenn ein ausgefallener OSD zurückkehrt, beginnt eine Resynchronisation, die erhebliche I/O-Last erzeugen kann.&lt;br /&gt;
* '''Netzwerk-Bandbreite:''' Ceph ist netzwerkintensiv. Ohne dediziertes Netzwerk leidet die Performance aller Dienste.&lt;br /&gt;
* '''Falsche PG-Anzahl:''' Zu wenige PGs → ungleichmäßige Verteilung. Zu viele PGs → unnötiger Overhead.&lt;br /&gt;
* '''Gemischte Disk-Typen:''' SSDs und HDDs im selben Pool führen zu inkonsistenter Performance. Separate Pools verwenden.&lt;br /&gt;
&lt;br /&gt;
== Abgrenzung zu Alternativen ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Lösung !! Vorteile !! Nachteile&lt;br /&gt;
|-&lt;br /&gt;
| '''Ceph (nativ in Proxmox)''' || Nativ integriert, horizontal skalierbar, kein SPOF, kein externes Storage nötig || Mindestens 3 Nodes, Netzwerk-intensiv, Komplexität&lt;br /&gt;
|-&lt;br /&gt;
| '''ZFS-Replikation''' || Einfach einzurichten, gute Performance || Kein echtes Shared Storage, manuelles Failover&lt;br /&gt;
|-&lt;br /&gt;
| '''NFS/iSCSI (extern)''' || Bekannt, einfach || Externer Server = SPOF, zusätzliche Hardware nötig&lt;br /&gt;
|-&lt;br /&gt;
| '''GlusterFS''' || Einfacher als Ceph || Nicht nativ in Proxmox, weniger verbreitet&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Live-Demo: Hochverfügbarkeit testen ==&lt;br /&gt;
&lt;br /&gt;
Der effektivste Weg, Ceph zu verstehen, ist eine '''Live-Demo''':&lt;br /&gt;
&lt;br /&gt;
# VM auf dem Ceph-Pool erstellen und starten.&lt;br /&gt;
# Einen Node '''herunterfahren''' (auf dem die VM ursprünglich lief).&lt;br /&gt;
# Beobachten, wie die VM auf einem anderen Node '''automatisch weiterläuft'''.&lt;br /&gt;
# Ceph-Status prüfen: &amp;lt;code&amp;gt;ceph status&amp;lt;/code&amp;gt; zeigt den degradierten Zustand.&lt;br /&gt;
# Node wieder hochfahren und die '''automatische Recovery''' beobachten.&lt;br /&gt;
&lt;br /&gt;
Dieser ''&amp;quot;Wow-Moment&amp;quot;'' verdeutlicht den Mehrwert von Ceph besser als jede Theorie.&lt;br /&gt;
&lt;br /&gt;
== Nützliche Befehle ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Befehl !! Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;ceph status&amp;lt;/code&amp;gt; || Gesamtstatus des Clusters (Health, OSDs, PGs)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;ceph osd tree&amp;lt;/code&amp;gt; || Baumansicht aller OSDs und ihrer Zuordnung zu Nodes&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;ceph df&amp;lt;/code&amp;gt; || Speicherverbrauch pro Pool und gesamt&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;ceph osd pool ls detail&amp;lt;/code&amp;gt; || Detaillierte Pool-Informationen&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;ceph health detail&amp;lt;/code&amp;gt; || Detaillierte Gesundheitsinformationen bei Warnungen&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;rados bench&amp;lt;/code&amp;gt; || Einfacher Performance-Benchmark&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zusammenfassung ==&lt;br /&gt;
&lt;br /&gt;
{{Hinweis|'''Merkregel:''' Ceph verteilt Daten über mehrere Nodes, sodass kein einzelner Ausfall zum Datenverlust führt – und Proxmox kann das out of the box.}}&lt;br /&gt;
&lt;br /&gt;
== Quellen und weiterführende Links ==&lt;br /&gt;
&lt;br /&gt;
* [https://docs.ceph.com/ Offizielle Ceph-Dokumentation]&lt;br /&gt;
* [https://pve.proxmox.com/wiki/Deploy_Hyper-Converged_Ceph_Cluster Proxmox Wiki: Deploy Hyper-Converged Ceph Cluster]&lt;br /&gt;
* [https://pve.proxmox.com/pve-docs/chapter-pveceph.html Proxmox VE Ceph-Dokumentation]&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Virtualisierung_Proxmox&amp;diff=67266</id>
		<title>Virtualisierung Proxmox</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Virtualisierung_Proxmox&amp;diff=67266"/>
		<updated>2026-03-09T06:11:39Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: /* Unterichte */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Unterichte==&lt;br /&gt;
* [[Unterschied LXC zu VM]]&lt;br /&gt;
* [[Proxmox Cluster]]&lt;br /&gt;
* [[Proxmox Speicher]]&lt;br /&gt;
* [[Proxmox Ceph]]&lt;br /&gt;
&lt;br /&gt;
==Umgebung==&lt;br /&gt;
* [[IP Addressen Clients(Eins)]]&lt;br /&gt;
&lt;br /&gt;
==Aufgaben==&lt;br /&gt;
* [[Win 11 Installation]]&lt;br /&gt;
* [[Proxmox Rechteverwaltung Zusatzaufgaben]]&lt;br /&gt;
* [[Hyper -V Zusatzaufgabe]]&lt;br /&gt;
* [[Qemu Guest Tools Debian 13]]&lt;br /&gt;
* [[Proxmox Snapshots Zusatzaufgaben]]&lt;br /&gt;
* [[Proxmox Upgrade 8 zu 9]]&lt;br /&gt;
&lt;br /&gt;
==Troubleshooting==&lt;br /&gt;
* [[VM reagiert nicht]]&lt;br /&gt;
* [[Speicher wird nicht freigegeben]]&lt;br /&gt;
* [[Proxmox Cluster Troubleshooting]]&lt;br /&gt;
&lt;br /&gt;
==PrüfungsVorbereitung==&lt;br /&gt;
* [[Proxmox Routineanweisungen]]&lt;br /&gt;
* [[Proxmox Übungsprüfung]]&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Proxmox_Speicher&amp;diff=67250</id>
		<title>Proxmox Speicher</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Proxmox_Speicher&amp;diff=67250"/>
		<updated>2026-03-04T07:12:19Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: Die Seite wurde neu angelegt: „= Speicher – Ergänzungen und Vertiefungen =  == Blockspeicher vs. Dateispeicher ==  === Analogie ===  Stell dir den Hypervisor als '''Lagerverwalter''' vor.…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Speicher – Ergänzungen und Vertiefungen =&lt;br /&gt;
&lt;br /&gt;
== Blockspeicher vs. Dateispeicher ==&lt;br /&gt;
&lt;br /&gt;
=== Analogie ===&lt;br /&gt;
&lt;br /&gt;
Stell dir den Hypervisor als '''Lagerverwalter''' vor.&lt;br /&gt;
&lt;br /&gt;
Beim '''Blockspeicher''' (z.B. LVM, iSCSI, Ceph RBD) bekommt der Lagerverwalter einen leeren Bereich, der in nummerierte, gleich große Fächer aufgeteilt ist. Er kann dort VM-Festplatten als große zusammenhängende Blöcke ablegen — aber er kann nicht reinschauen, was drin ist. Er sieht nur &amp;quot;Block 47 bis 520 gehört zu VM-Disk disk-0 von VM 101&amp;quot;. Was die VM intern damit macht (ext4 formatieren, Dateien anlegen), ist für den Hypervisor unsichtbar.&lt;br /&gt;
&lt;br /&gt;
Beim '''Dateispeicher''' (z.B. Directory, NFS, CephFS) hat der Lagerverwalter ein fertiges Regalsystem mit Ordnern. Er sieht die VM-Disks als einzelne Dateien liegen — zum Beispiel &amp;lt;code&amp;gt;vm-101-disk-0.qcow2&amp;lt;/code&amp;gt; im Ordner &amp;lt;code&amp;gt;images/101/&amp;lt;/code&amp;gt;. Er kann die Datei kopieren, verschieben, umbenennen oder sichern, ohne die VM dafür fragen zu müssen. Genau deshalb eignet sich Dateispeicher gut für Backups und ISO-Images.&lt;br /&gt;
&lt;br /&gt;
'''Kernunterschied aus Hypervisor-Sicht:''' Kann der Hypervisor die VM-Disks als Dateien sehen und anfassen, oder sind es nur Blockbereiche, die er als Ganzes verwaltet?&lt;br /&gt;
&lt;br /&gt;
=== Dateisystem auf Blockspeicher? ===&lt;br /&gt;
&lt;br /&gt;
Ein häufiges Missverständnis: Der Hypervisor legt bei echtem Blockspeicher '''kein''' Dateisystem drauf. Er nutzt stattdessen einen '''Volume Manager''' (LVM, Ceph RBD, ZFS Zvols), der die Zuordnung von Blöcken zu VMs übernimmt — das ist eine andere Abstraktionsschicht als ein Dateisystem.&lt;br /&gt;
&lt;br /&gt;
* '''LVM/LVM-Thin:''' Verwaltet logische Volumes direkt als Blockgeräte. Die VM bekommt &amp;lt;code&amp;gt;/dev/dm-X&amp;lt;/code&amp;gt; zugewiesen — ein rohes Blockgerät. Da liegt keine Datei &amp;lt;code&amp;gt;vm-101-disk-0.qcow2&amp;lt;/code&amp;gt; in einem Ordner. Die Zuordnung läuft über LVM-Metadaten, nicht über ein Dateisystem.&lt;br /&gt;
* '''iSCSI:''' Der Hypervisor bekommt ein Blockgerät übers Netzwerk und reicht es direkt an die VM durch. Kein Dateisystem auf Hypervisor-Ebene.&lt;br /&gt;
* '''ZFS:''' Sonderfall, da ZFS beides gleichzeitig ist:&lt;br /&gt;
** '''ZFS Dataset''' → Dateispeicher, qcow2-Dateien liegen darin&lt;br /&gt;
** '''ZFS Zvol''' → Rohes Blockgerät, kein Dateisystem dazwischen&lt;br /&gt;
&lt;br /&gt;
== Copy-on-Write (CoW) ==&lt;br /&gt;
&lt;br /&gt;
=== Grundprinzip ===&lt;br /&gt;
&lt;br /&gt;
Bei einem klassischen Dateisystem wie ext4 wird ein Block direkt überschrieben, wenn eine Datei geändert wird — der alte Inhalt ist danach weg. Bei ZFS passiert das nie:&lt;br /&gt;
&lt;br /&gt;
# ZFS schreibt die neuen Daten in einen '''freien Block'''&lt;br /&gt;
# Der Zeiger im Metadaten-Baum wird aktualisiert&lt;br /&gt;
# Erst danach wird der alte Block als frei markiert&lt;br /&gt;
&lt;br /&gt;
Der ursprüngliche Block wird also '''nie''' direkt überschrieben.&lt;br /&gt;
&lt;br /&gt;
=== Konsistenz ohne Journal ===&lt;br /&gt;
&lt;br /&gt;
Bei ext4 braucht man ein Journal, das Schreibvorgänge protokolliert, damit nach einem Stromausfall das Dateisystem repariert werden kann. ZFS braucht das nicht — weil der alte Zustand immer intakt bleibt, bis der neue vollständig geschrieben ist.&lt;br /&gt;
&lt;br /&gt;
* Entweder der neue Zeiger wurde aktualisiert → neue Daten gelten&lt;br /&gt;
* Oder nicht → alte Daten gelten (intakt)&lt;br /&gt;
&lt;br /&gt;
Es gibt keinen Zwischenzustand, in dem das Dateisystem inkonsistent sein könnte. Deshalb gibt es bei ZFS auch kein &amp;lt;code&amp;gt;fsck&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Snapshots durch CoW ===&lt;br /&gt;
&lt;br /&gt;
Wenn ZFS einen Snapshot erstellt, muss es '''keine Daten kopieren'''. Es merkt sich einfach: &amp;quot;Die Blöcke, die jetzt existieren, bitte nicht freigeben.&amp;quot; Da CoW sowieso nie alte Blöcke überschreibt, bleiben die Snapshot-Blöcke erhalten, während neue Änderungen in neue Blöcke geschrieben werden.&lt;br /&gt;
&lt;br /&gt;
* Ein Snapshot kostet initial '''null''' zusätzlichen Speicher&lt;br /&gt;
* Er wächst nur, wenn sich Daten ändern (alte Blöcke werden aufbewahrt statt freigegeben)&lt;br /&gt;
&lt;br /&gt;
=== Metadaten-Baum (Merkle Tree) ===&lt;br /&gt;
&lt;br /&gt;
ZFS organisiert alle Daten in einer Baumstruktur:&lt;br /&gt;
&lt;br /&gt;
* Jeder Block hat eine Prüfsumme, die im '''übergeordneten''' Block gespeichert wird (nicht im Block selbst)&lt;br /&gt;
* Wenn sich ein Block ändert, muss CoW auch den Eltern-Block neu schreiben (Prüfsumme ändert sich), und dessen Eltern, bis hoch zum '''Überblock''' (uberblock) an der Wurzel&lt;br /&gt;
* Dadurch kann ZFS Korruption auf jeder Ebene erkennen&lt;br /&gt;
&lt;br /&gt;
=== Auswirkungen in der Praxis ===&lt;br /&gt;
&lt;br /&gt;
* '''Fragmentierung:''' Weil Blöcke nie an der gleichen Stelle überschrieben werden, fragmentiert der Speicher über die Zeit. Bei HDDs spürbar, bei SSDs weniger relevant.&lt;br /&gt;
* '''Schreib-Amplifikation:''' Durch das Neu-Schreiben des ganzen Pfads im Baum entsteht bei kleinen Änderungen mehr I/O als bei einem klassischen Dateisystem. Das ist der Preis für Konsistenz und Integrität.&lt;br /&gt;
&lt;br /&gt;
=== Analogie für den Unterricht ===&lt;br /&gt;
&lt;br /&gt;
Stell dir ein '''Notizbuch''' vor. Ein klassisches Dateisystem radiert eine Zeile aus und schreibt neu drüber — wenn dabei der Strom ausfällt, ist die Zeile halb radiert und unleserlich.&lt;br /&gt;
&lt;br /&gt;
ZFS schreibt die neue Version auf eine '''frische Seite''' und ändert erst dann das Inhaltsverzeichnis. Fällt der Strom aus, steht im Inhaltsverzeichnis entweder noch die alte Seite (intakt) oder schon die neue (auch intakt).&lt;br /&gt;
&lt;br /&gt;
Und ein Snapshot? Das ist einfach die Anweisung: &amp;quot;'''Diese Seite nicht rausreißen''', auch wenn wir eine neue Version haben.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== Disk-Formate: Raw vs. qcow2 ==&lt;br /&gt;
&lt;br /&gt;
=== Raw ===&lt;br /&gt;
&lt;br /&gt;
Ein 1:1-Abbild der virtuellen Festplatte. Wenn einer VM 50 GB zugewiesen werden, wird (bei Thick Provisioning) eine 50-GB-Datei oder ein 50-GB-Logical-Volume angelegt.&lt;br /&gt;
&lt;br /&gt;
* Keine Struktur drumherum, keine Metadaten, kein Header — einfach nur rohe Blöcke&lt;br /&gt;
* Kommt bei Blockspeicher (LVM, Zvols, iSCSI) zum Einsatz, da Blockspeicher kein Dateiformat braucht&lt;br /&gt;
* '''Maximale Performance''' durch direkten Zugriff ohne Indirektion&lt;br /&gt;
&lt;br /&gt;
=== qcow2 (QEMU Copy-on-Write, Version 2) ===&lt;br /&gt;
&lt;br /&gt;
Ein intelligentes Container-Format mit Header, Metadaten und Zuordnungstabelle.&lt;br /&gt;
&lt;br /&gt;
'''Vorteile gegenüber Raw:'''&lt;br /&gt;
&lt;br /&gt;
* '''Thin Provisioning auf Dateiebene:''' Eine 50-GB-Disk belegt anfangs nur wenige MB und wächst mit den tatsächlich geschriebenen Daten&lt;br /&gt;
* '''Snapshots innerhalb der Datei:''' qcow2 kann intern mehrere Zustände halten. Bei einem Snapshot wird (ähnlich wie bei ZFS CoW) in einen neuen Bereich geschrieben, der alte bleibt erhalten&lt;br /&gt;
* '''Backing Files:''' Eine Basis-Datei (z.B. ein sauberes Debian-Image) kann als Grundlage dienen, davon abgeleitete qcow2-Disks speichern nur die Unterschiede (Linked Clones)&lt;br /&gt;
&lt;br /&gt;
'''Nachteil:''' Kleiner Performance-Overhead durch die Zuordnungstabelle — jeder I/O muss erst aufgelöst werden.&lt;br /&gt;
&lt;br /&gt;
=== Zusammenhang mit der Speicherart ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Speicherart !! Format !! Thin Provisioning durch&lt;br /&gt;
|-&lt;br /&gt;
| LVM-Thin || Raw || LVM selbst&lt;br /&gt;
|-&lt;br /&gt;
| ZFS Zvol || Raw || ZFS selbst&lt;br /&gt;
|-&lt;br /&gt;
| iSCSI || Raw || Storage-Backend&lt;br /&gt;
|-&lt;br /&gt;
| Directory || qcow2 || qcow2-Format&lt;br /&gt;
|-&lt;br /&gt;
| NFS || qcow2 || qcow2-Format&lt;br /&gt;
|-&lt;br /&gt;
| ZFS Dataset || qcow2 || qcow2-Format&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Wahl des Disk-Formats hängt direkt mit der Speicherart zusammen: Bei Blockspeicher übernimmt der Volume Manager das Thin Provisioning, deshalb wird Raw genutzt. Bei Dateispeicher muss das Format selbst Thin Provisioning mitbringen, deshalb qcow2.&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Virtualisierung_Proxmox&amp;diff=67249</id>
		<title>Virtualisierung Proxmox</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Virtualisierung_Proxmox&amp;diff=67249"/>
		<updated>2026-03-04T07:12:10Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: /* Unterichte */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Unterichte==&lt;br /&gt;
* [[Unterschied LXC zu VM]]&lt;br /&gt;
* [[Proxmox Cluster]]&lt;br /&gt;
* [[Proxmox Speicher]]&lt;br /&gt;
&lt;br /&gt;
==Umgebung==&lt;br /&gt;
* [[IP Addressen Clients(Eins)]]&lt;br /&gt;
&lt;br /&gt;
==Aufgaben==&lt;br /&gt;
* [[Win 11 Installation]]&lt;br /&gt;
* [[Proxmox Rechteverwaltung Zusatzaufgaben]]&lt;br /&gt;
* [[Hyper -V Zusatzaufgabe]]&lt;br /&gt;
* [[Qemu Guest Tools Debian 13]]&lt;br /&gt;
* [[Proxmox Snapshots Zusatzaufgaben]]&lt;br /&gt;
* [[Proxmox Upgrade 8 zu 9]]&lt;br /&gt;
&lt;br /&gt;
==Troubleshooting==&lt;br /&gt;
* [[VM reagiert nicht]]&lt;br /&gt;
* [[Speicher wird nicht freigegeben]]&lt;br /&gt;
* [[Proxmox Cluster Troubleshooting]]&lt;br /&gt;
&lt;br /&gt;
==PrüfungsVorbereitung==&lt;br /&gt;
* [[Proxmox Routineanweisungen]]&lt;br /&gt;
* [[Proxmox Übungsprüfung]]&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Suricata_IDS_am_Switch_Ubuntu&amp;diff=67212</id>
		<title>Suricata IDS am Switch Ubuntu</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Suricata_IDS_am_Switch_Ubuntu&amp;diff=67212"/>
		<updated>2026-02-27T07:58:02Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Idee=&lt;br /&gt;
;Managment Schnittstelle&lt;br /&gt;
enp0s3&lt;br /&gt;
;SniffingSchnittstelle&lt;br /&gt;
enp0s8&lt;br /&gt;
=Netzwerk=&lt;br /&gt;
*sudo vim /etc/netplan/50-cloud-init.yaml&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
network:&lt;br /&gt;
  version: 2&lt;br /&gt;
  ethernets:&lt;br /&gt;
    enp0s3:&lt;br /&gt;
      addresses:&lt;br /&gt;
      - &amp;quot;172.26.54.25/24&amp;quot;&lt;br /&gt;
      nameservers:&lt;br /&gt;
        addresses:&lt;br /&gt;
        - 1.1.1.1&lt;br /&gt;
        search:&lt;br /&gt;
        - sec-labs.de&lt;br /&gt;
      routes:&lt;br /&gt;
      - to: &amp;quot;default&amp;quot;&lt;br /&gt;
        via: &amp;quot;172.26.54.1&amp;quot;&lt;br /&gt;
    enp0s8:&lt;br /&gt;
      optional: true&lt;br /&gt;
      addresses: []&lt;br /&gt;
      dhcp4: false&lt;br /&gt;
      dhcp6: false&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Promiscuous Mode==&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cat &amp;lt;&amp;lt;'EOF' | sudo tee /etc/systemd/system/suricata-nic.service&lt;br /&gt;
[Unit]&lt;br /&gt;
Description=Configure enp0s8 for Suricata sniffing&lt;br /&gt;
After=network-online.target&lt;br /&gt;
Wants=network-online.target&lt;br /&gt;
&lt;br /&gt;
[Service]&lt;br /&gt;
Type=oneshot&lt;br /&gt;
ExecStart=/sbin/ip link set enp0s8 promisc on&lt;br /&gt;
ExecStart=/sbin/ethtool -K enp0s8 gro off lro off tso off gso off&lt;br /&gt;
RemainAfterExit=yes&lt;br /&gt;
&lt;br /&gt;
[Install]&lt;br /&gt;
WantedBy=multi-user.target&lt;br /&gt;
EOF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*sudo systemctl daemon-reload&lt;br /&gt;
*sudo systemctl enable --now suricata-nic.service&lt;br /&gt;
&lt;br /&gt;
prüfen&lt;br /&gt;
*ethtool -k enp0s8 | grep -E &amp;quot;generic-receive|tcp-segmentation|generic-segmentation&amp;quot;&lt;br /&gt;
*ip link show enp0s8 | grep -i promisc&lt;br /&gt;
&lt;br /&gt;
=Suricata Konfiguration=&lt;br /&gt;
*cat  /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
*cat /etc/resolv.conf &lt;br /&gt;
 search sec-labs.de&lt;br /&gt;
 nameserver 1.1.1.1&lt;br /&gt;
*cat /etc/hostname &lt;br /&gt;
 ids.sec-labs.de&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
%YAML 1.1&lt;br /&gt;
---&lt;br /&gt;
# Variablen für die Adressgruppen festlegen&lt;br /&gt;
vars:&lt;br /&gt;
  address-groups:&lt;br /&gt;
    LAN: &amp;quot;[172.26.53.0/24]&amp;quot;&lt;br /&gt;
    DMZ: &amp;quot;[10.0.10.0/24]&amp;quot;&lt;br /&gt;
    SERVER: &amp;quot;[172.26.54.0/24]&amp;quot;&lt;br /&gt;
    INT: &amp;quot;[$LAN,$DMZ,$SERVER]&amp;quot;&lt;br /&gt;
    HOME_NET: &amp;quot;$INT&amp;quot;&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$INT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# Standard-Log-Verzeichnis&lt;br /&gt;
default-log-dir: /var/log/suricata/&lt;br /&gt;
&lt;br /&gt;
# Statistiken aktivieren&lt;br /&gt;
stats:&lt;br /&gt;
  enabled: yes&lt;br /&gt;
  interval: 8&lt;br /&gt;
&lt;br /&gt;
# Ausgaben konfigurieren&lt;br /&gt;
outputs:&lt;br /&gt;
  - fast:&lt;br /&gt;
      enabled: yes&lt;br /&gt;
      filename: fast.log&lt;br /&gt;
      append: yes&lt;br /&gt;
  - alert-debug:&lt;br /&gt;
      enabled: yes&lt;br /&gt;
      filename: alert-debug.log&lt;br /&gt;
      append: yes&lt;br /&gt;
  - stats:&lt;br /&gt;
      enabled: yes&lt;br /&gt;
      filename: stats.log&lt;br /&gt;
      append: yes&lt;br /&gt;
      totals: yes&lt;br /&gt;
      threads: no&lt;br /&gt;
  - eve-log:&lt;br /&gt;
      enabled: yes&lt;br /&gt;
      filename: eve.json&lt;br /&gt;
      types:&lt;br /&gt;
        - alert&lt;br /&gt;
        - dns&lt;br /&gt;
        - http&lt;br /&gt;
        - tls&lt;br /&gt;
        - flow&lt;br /&gt;
        - ssh&lt;br /&gt;
        - stats&lt;br /&gt;
&lt;br /&gt;
# Logging-Einstellungen&lt;br /&gt;
logging:&lt;br /&gt;
  default-log-level: notice&lt;br /&gt;
  outputs:&lt;br /&gt;
  - console:&lt;br /&gt;
      enabled: yes&lt;br /&gt;
  - file:&lt;br /&gt;
      enabled: yes&lt;br /&gt;
      level: info&lt;br /&gt;
      filename: suricata.log&lt;br /&gt;
&lt;br /&gt;
# Netzwerkschnittstellen konfigurieren&lt;br /&gt;
af-packet:&lt;br /&gt;
  - interface: enp0s8&lt;br /&gt;
    threads: auto&lt;br /&gt;
    cluster-id: 98&lt;br /&gt;
    cluster-type: cluster_flow&lt;br /&gt;
    defrag: yes&lt;br /&gt;
&lt;br /&gt;
# PID-Datei&lt;br /&gt;
pid-file: /var/run/suricata.pid&lt;br /&gt;
&lt;br /&gt;
# Coredump-Einstellungen&lt;br /&gt;
coredump:&lt;br /&gt;
  max-dump: unlimited&lt;br /&gt;
&lt;br /&gt;
# Host-Modus&lt;br /&gt;
host-mode: auto&lt;br /&gt;
&lt;br /&gt;
# Unix-Befehlseingabe konfigurieren&lt;br /&gt;
unix-command:&lt;br /&gt;
  enabled: yes&lt;br /&gt;
  filename: /var/run/suricata-command.socket&lt;br /&gt;
&lt;br /&gt;
# Engine-Analyse-Einstellungen&lt;br /&gt;
engine-analysis:&lt;br /&gt;
  rules-fast-pattern: yes&lt;br /&gt;
  rules: yes&lt;br /&gt;
&lt;br /&gt;
# Defragmentierungseinstellungen&lt;br /&gt;
defrag:&lt;br /&gt;
  memcap: 32mb&lt;br /&gt;
  hash-size: 65536&lt;br /&gt;
  trackers: 65535&lt;br /&gt;
  max-frags: 65535&lt;br /&gt;
  prealloc: yes&lt;br /&gt;
  timeout: 60&lt;br /&gt;
&lt;br /&gt;
# Standardregelverzeichnis&lt;br /&gt;
default-rule-path: /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
# Regel-Dateien&lt;br /&gt;
rule-files:&lt;br /&gt;
  - local.rules&lt;br /&gt;
&lt;br /&gt;
# Klassifikationsdatei&lt;br /&gt;
classification-file: /etc/suricata/classification.config&lt;br /&gt;
&lt;br /&gt;
# Referenzkonfigurationsdatei&lt;br /&gt;
reference-config-file: /etc/suricata/reference.config&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=Eigene Regeln=&lt;br /&gt;
*cat /etc/suricata/rules/local.rules &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ICMP: einfacher Ping/Traceroute (schneller Funktionstest)&lt;br /&gt;
# Test: ping -c1 &amp;lt;ZIEL&amp;gt;&lt;br /&gt;
alert icmp any any -&amp;gt; any any (msg:&amp;quot;ICMP Test&amp;quot;; classtype:misc-activity; sid:41;)&lt;br /&gt;
&lt;br /&gt;
# HTTP: mögliches Command-Injection-Merkmal (Semikolon) in POST-Body&lt;br /&gt;
# Test: curl -X POST http://&amp;lt;ZIEL&amp;gt;/ -d &amp;quot;q=test%3Bls&amp;quot;&lt;br /&gt;
alert http any any -&amp;gt; any any (msg:&amp;quot;Command Injection - Semicolon in POST DATA&amp;quot;; classtype:web-application-attack; flow:established; content:&amp;quot;%3B&amp;quot;; nocase; http_client_body; sid:2;)&lt;br /&gt;
&lt;br /&gt;
# HTTP: mögliches SQLi-Merkmal (einfaches Hochkomma) in POST-Body&lt;br /&gt;
# Test: curl -X POST http://&amp;lt;ZIEL&amp;gt;/login -d &amp;quot;u=a&amp;amp;p='%20OR%201=1&amp;quot;&lt;br /&gt;
alert http any any -&amp;gt; any any (msg:&amp;quot;Possible SQL Injection (singlequote in POST)&amp;quot;; classtype:web-application-attack; flow:established,to_server; content:&amp;quot;%27&amp;quot;; nocase; http_client_body; sid:3;)&lt;br /&gt;
&lt;br /&gt;
# DNS: Policy – verbietet &amp;quot;google&amp;quot; in DNS-Queries&lt;br /&gt;
# Test: dig google.com @&amp;lt;FW&amp;gt;&lt;br /&gt;
alert dns any any -&amp;gt; any any (msg:&amp;quot;Kein Googlen&amp;quot;; dns.query; content:&amp;quot;google&amp;quot;; nocase; classtype:policy-violation; sid:43;)&lt;br /&gt;
&lt;br /&gt;
# DoS: viele identische kurze HTTP-GETs (LOIC-ähnlich)&lt;br /&gt;
# Test: ab -n 1000 -c 500 http://&amp;lt;ZIEL&amp;gt;/&lt;br /&gt;
alert tcp any any -&amp;gt; any any (msg:&amp;quot;ET DOS Terse HTTP GET Likely LOIC&amp;quot;; flow:to_server,established; dsize:18; content:&amp;quot;GET / HTTP/1.1|0d 0a 0d 0a|&amp;quot;; depth:18; threshold:type both,track by_dst,count 500,seconds 60; classtype:own-dos; sid:54; rev:2; metadata:created_at 2014_10_03, confidence Medium, signature_severity Major, updated_at 2019_07_26;)&lt;br /&gt;
&lt;br /&gt;
# Scan: TCP SYN-Sweep (viele SYN in kurzer Zeit)&lt;br /&gt;
# Test: nmap -sS -p1-100 &amp;lt;ZIEL&amp;gt;&lt;br /&gt;
alert tcp $EXTERNAL_NET any -&amp;gt; $HOME_NET any (msg:&amp;quot;OWN SCAN TCP SYN sweep&amp;quot;; flow:stateless,to_server; flags:S; detection_filter:track by_src,count 20,seconds 5; classtype:attempted-recon; sid:60; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# Scan: TCP NULL-Scan (keine Flags gesetzt)&lt;br /&gt;
# Test: nmap -sN -p1-100 &amp;lt;ZIEL&amp;gt;&lt;br /&gt;
alert tcp $EXTERNAL_NET any -&amp;gt; $HOME_NET any (msg:&amp;quot;OWN SCAN TCP NULL scan&amp;quot;; flow:stateless,to_server; flags:0; detection_filter:track by_src,count 5,seconds 10; classtype:attempted-recon; sid:61; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# Scan: TCP FIN-Scan (nur FIN)&lt;br /&gt;
# Test: nmap -sF -p1-100 &amp;lt;ZIEL&amp;gt;&lt;br /&gt;
alert tcp $EXTERNAL_NET any -&amp;gt; $HOME_NET any (msg:&amp;quot;OWN SCAN TCP FIN scan&amp;quot;; flow:stateless,to_server; flags:F; detection_filter:track by_src,count 5,seconds 10; classtype:attempted-recon; sid:62; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# Scan: TCP XMAS-Scan (FIN+PSH+URG)&lt;br /&gt;
# Test: nmap -sX -p1-100 &amp;lt;ZIEL&amp;gt;&lt;br /&gt;
alert tcp $EXTERNAL_NET any -&amp;gt; $HOME_NET any (msg:&amp;quot;OWN SCAN TCP XMAS scan&amp;quot;; flow:stateless,to_server; flags:FPU; detection_filter:track by_src,count 5,seconds 10; classtype:attempted-recon; sid:63; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# Scan: UDP-Sweep mit leerer Payload&lt;br /&gt;
# Test: nmap -sU --min-rate=1000 &amp;lt;ZIEL&amp;gt;&lt;br /&gt;
alert udp $EXTERNAL_NET any -&amp;gt; $HOME_NET 1:65535 (msg:&amp;quot;OWN SCAN UDP sweep (empty probes)&amp;quot;; flow:to_server; dsize:0; detection_filter:track by_src,count 15,seconds 10; classtype:attempted-recon; sid:64; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# Scan: ICMP Ping-Sweep (viele Echo-Requests)&lt;br /&gt;
# Test: nmap -sn &amp;lt;NETZ&amp;gt;/24&lt;br /&gt;
alert icmp $EXTERNAL_NET any -&amp;gt; $HOME_NET any (msg:&amp;quot;OWN SCAN ICMP ping sweep&amp;quot;; itype:8; detection_filter:track by_src,count 10,seconds 5; classtype:attempted-recon; sid:65; rev:1;)&lt;br /&gt;
# --- ICMP Flood / Ping Flood (klassischer DDos) ---&lt;br /&gt;
alert icmp any any -&amp;gt; $HOME_NET any (msg:&amp;quot;ICMP Flood Potential Detected&amp;quot;; threshold: type both, track by_dst, count 100, seconds 10; sid:1000001; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# --- UDP Flood ---&lt;br /&gt;
alert udp any any -&amp;gt; $HOME_NET any (msg:&amp;quot;UDP Flood Potential Detected&amp;quot;; threshold: type both, track by_dst, count 200, seconds 5; sid:1000002; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# --- TCP SYN Flood (Sehr häufiger DDos-Typ) ---&lt;br /&gt;
alert tcp any any -&amp;gt; $HOME_NET any (flags:S; msg:&amp;quot;TCP SYN Flood Potential Detected&amp;quot;; threshold: type both, track by_dst, count 150, seconds 10; sid:1000003; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# --- HTTP Flood (Layer 7 Attacke) ---&lt;br /&gt;
alert http any any -&amp;gt; $HOME_NET any (msg:&amp;quot;HTTP Flood Potential Detected&amp;quot;; threshold: type both, track by_dst, count 300, seconds 10; sid:1000004; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# --- DNS Amplification / große DNS Antworten ---&lt;br /&gt;
alert udp any 53 -&amp;gt; $HOME_NET any (msg:&amp;quot;Possible DNS Amplification Attack&amp;quot;; dnsize: &amp;gt; 512; threshold: type both, track by_src, count 50, seconds 5; sid:1000005; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# --- (Optional) Einfacher &amp;quot;Hello World&amp;quot; Treffer für Tests ---&lt;br /&gt;
alert tcp any any -&amp;gt; $HOME_NET any (msg:&amp;quot;TEST - SSH Connection Attempt&amp;quot;; content:&amp;quot;SSH&amp;quot;; nocase; sid:1000006; rev:1;)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=Starten=&lt;br /&gt;
*systemctl enable suricata --now&lt;br /&gt;
&lt;br /&gt;
=wazuh=&lt;br /&gt;
*vim /var/ossec/etc/ossec.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;ossec_config&amp;gt;&lt;br /&gt;
  &amp;lt;localfile&amp;gt;&lt;br /&gt;
    &amp;lt;log_format&amp;gt;json&amp;lt;/log_format&amp;gt;&lt;br /&gt;
    &amp;lt;location&amp;gt;/var/log/suricata/eve.json&amp;lt;/location&amp;gt;&lt;br /&gt;
  &amp;lt;/localfile&amp;gt;&lt;br /&gt;
&amp;lt;/ossec_config&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*systemctl restart wazuh-agent&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Suricata_IDS_am_Switch_Ubuntu&amp;diff=67211</id>
		<title>Suricata IDS am Switch Ubuntu</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Suricata_IDS_am_Switch_Ubuntu&amp;diff=67211"/>
		<updated>2026-02-27T07:48:32Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: Die Seite wurde neu angelegt: „=Idee= ;Managment Schnittstelle enp0s3 ;SniffingSchnittstelle enp0s8 =Netzwerk= *sudo vim /etc/netplan/50-cloud-init.yaml &amp;lt;pre&amp;gt; network:   version: 2   etherne…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Idee=&lt;br /&gt;
;Managment Schnittstelle&lt;br /&gt;
enp0s3&lt;br /&gt;
;SniffingSchnittstelle&lt;br /&gt;
enp0s8&lt;br /&gt;
=Netzwerk=&lt;br /&gt;
*sudo vim /etc/netplan/50-cloud-init.yaml&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
network:&lt;br /&gt;
  version: 2&lt;br /&gt;
  ethernets:&lt;br /&gt;
    enp0s3:&lt;br /&gt;
      addresses:&lt;br /&gt;
      - &amp;quot;172.26.54.25/24&amp;quot;&lt;br /&gt;
      nameservers:&lt;br /&gt;
        addresses:&lt;br /&gt;
        - 1.1.1.1&lt;br /&gt;
        search:&lt;br /&gt;
        - sec-labs.de&lt;br /&gt;
      routes:&lt;br /&gt;
      - to: &amp;quot;default&amp;quot;&lt;br /&gt;
        via: &amp;quot;172.26.54.1&amp;quot;&lt;br /&gt;
    enp0s8:&lt;br /&gt;
      optional: true&lt;br /&gt;
      addresses: []&lt;br /&gt;
      dhcp4: false&lt;br /&gt;
      dhcp6: false&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Promiscuous Mode==&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cat &amp;lt;&amp;lt;'EOF' | sudo tee /etc/systemd/system/suricata-nic.service&lt;br /&gt;
[Unit]&lt;br /&gt;
Description=Configure enp0s8 for Suricata sniffing&lt;br /&gt;
After=network-online.target&lt;br /&gt;
Wants=network-online.target&lt;br /&gt;
&lt;br /&gt;
[Service]&lt;br /&gt;
Type=oneshot&lt;br /&gt;
ExecStart=/sbin/ip link set enp0s8 promisc on&lt;br /&gt;
ExecStart=/sbin/ethtool -K enp0s8 gro off lro off tso off gso off&lt;br /&gt;
RemainAfterExit=yes&lt;br /&gt;
&lt;br /&gt;
[Install]&lt;br /&gt;
WantedBy=multi-user.target&lt;br /&gt;
EOF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*sudo systemctl daemon-reload&lt;br /&gt;
*sudo systemctl enable --now suricata-nic.service&lt;br /&gt;
&lt;br /&gt;
prüfen&lt;br /&gt;
*ethtool -k enp0s8 | grep -E &amp;quot;generic-receive|tcp-segmentation|generic-segmentation&amp;quot;&lt;br /&gt;
*ip link show enp0s8 | grep -i promisc&lt;br /&gt;
&lt;br /&gt;
=Suricata Konfiguration=&lt;br /&gt;
*cat  /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
*cat /etc/resolv.conf &lt;br /&gt;
 search sec-labs.de&lt;br /&gt;
 nameserver 1.1.1.1&lt;br /&gt;
*cat /etc/hostname &lt;br /&gt;
 ids.sec-labs.de&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
%YAML 1.1&lt;br /&gt;
---&lt;br /&gt;
# Variablen für die Adressgruppen festlegen&lt;br /&gt;
vars:&lt;br /&gt;
  address-groups:&lt;br /&gt;
    LAN: &amp;quot;[172.26.53.0/24]&amp;quot;&lt;br /&gt;
    DMZ: &amp;quot;[10.0.10.0/24]&amp;quot;&lt;br /&gt;
    SERVER: &amp;quot;[172.26.54.0/24]&amp;quot;&lt;br /&gt;
    INT: &amp;quot;[$LAN,$DMZ,$SERVER]&amp;quot;&lt;br /&gt;
    HOME_NET: &amp;quot;$INT&amp;quot;&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$INT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# Standard-Log-Verzeichnis&lt;br /&gt;
default-log-dir: /var/log/suricata/&lt;br /&gt;
&lt;br /&gt;
# Statistiken aktivieren&lt;br /&gt;
stats:&lt;br /&gt;
  enabled: yes&lt;br /&gt;
  interval: 8&lt;br /&gt;
&lt;br /&gt;
# Ausgaben konfigurieren&lt;br /&gt;
outputs:&lt;br /&gt;
  - fast:&lt;br /&gt;
      enabled: yes&lt;br /&gt;
      filename: fast.log&lt;br /&gt;
      append: yes&lt;br /&gt;
  - alert-debug:&lt;br /&gt;
      enabled: yes&lt;br /&gt;
      filename: alert-debug.log&lt;br /&gt;
      append: yes&lt;br /&gt;
  - stats:&lt;br /&gt;
      enabled: yes&lt;br /&gt;
      filename: stats.log&lt;br /&gt;
      append: yes&lt;br /&gt;
      totals: yes&lt;br /&gt;
      threads: no&lt;br /&gt;
  - eve-log:&lt;br /&gt;
      enabled: yes&lt;br /&gt;
      filename: eve.json&lt;br /&gt;
      types:&lt;br /&gt;
        - alert&lt;br /&gt;
        - dns&lt;br /&gt;
        - http&lt;br /&gt;
        - tls&lt;br /&gt;
        - flow&lt;br /&gt;
        - ssh&lt;br /&gt;
        - stats&lt;br /&gt;
&lt;br /&gt;
# Logging-Einstellungen&lt;br /&gt;
logging:&lt;br /&gt;
  default-log-level: notice&lt;br /&gt;
  outputs:&lt;br /&gt;
  - console:&lt;br /&gt;
      enabled: yes&lt;br /&gt;
  - file:&lt;br /&gt;
      enabled: yes&lt;br /&gt;
      level: info&lt;br /&gt;
      filename: suricata.log&lt;br /&gt;
&lt;br /&gt;
# Netzwerkschnittstellen konfigurieren&lt;br /&gt;
af-packet:&lt;br /&gt;
  - interface: enp0s8&lt;br /&gt;
    threads: auto&lt;br /&gt;
    cluster-id: 98&lt;br /&gt;
    cluster-type: cluster_flow&lt;br /&gt;
    defrag: yes&lt;br /&gt;
&lt;br /&gt;
# PID-Datei&lt;br /&gt;
pid-file: /var/run/suricata.pid&lt;br /&gt;
&lt;br /&gt;
# Coredump-Einstellungen&lt;br /&gt;
coredump:&lt;br /&gt;
  max-dump: unlimited&lt;br /&gt;
&lt;br /&gt;
# Host-Modus&lt;br /&gt;
host-mode: auto&lt;br /&gt;
&lt;br /&gt;
# Unix-Befehlseingabe konfigurieren&lt;br /&gt;
unix-command:&lt;br /&gt;
  enabled: yes&lt;br /&gt;
  filename: /var/run/suricata-command.socket&lt;br /&gt;
&lt;br /&gt;
# Engine-Analyse-Einstellungen&lt;br /&gt;
engine-analysis:&lt;br /&gt;
  rules-fast-pattern: yes&lt;br /&gt;
  rules: yes&lt;br /&gt;
&lt;br /&gt;
# Defragmentierungseinstellungen&lt;br /&gt;
defrag:&lt;br /&gt;
  memcap: 32mb&lt;br /&gt;
  hash-size: 65536&lt;br /&gt;
  trackers: 65535&lt;br /&gt;
  max-frags: 65535&lt;br /&gt;
  prealloc: yes&lt;br /&gt;
  timeout: 60&lt;br /&gt;
&lt;br /&gt;
# Standardregelverzeichnis&lt;br /&gt;
default-rule-path: /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
# Regel-Dateien&lt;br /&gt;
rule-files:&lt;br /&gt;
  - local.rules&lt;br /&gt;
&lt;br /&gt;
# Klassifikationsdatei&lt;br /&gt;
classification-file: /etc/suricata/classification.config&lt;br /&gt;
&lt;br /&gt;
# Referenzkonfigurationsdatei&lt;br /&gt;
reference-config-file: /etc/suricata/reference.config&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=Eigene Regeln=&lt;br /&gt;
*cat /etc/suricata/rules/local.rules &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ICMP: einfacher Ping/Traceroute (schneller Funktionstest)&lt;br /&gt;
# Test: ping -c1 &amp;lt;ZIEL&amp;gt;&lt;br /&gt;
alert icmp any any -&amp;gt; any any (msg:&amp;quot;ICMP Test&amp;quot;; classtype:misc-activity; sid:41;)&lt;br /&gt;
&lt;br /&gt;
# HTTP: mögliches Command-Injection-Merkmal (Semikolon) in POST-Body&lt;br /&gt;
# Test: curl -X POST http://&amp;lt;ZIEL&amp;gt;/ -d &amp;quot;q=test%3Bls&amp;quot;&lt;br /&gt;
alert http any any -&amp;gt; any any (msg:&amp;quot;Command Injection - Semicolon in POST DATA&amp;quot;; classtype:web-application-attack; flow:established; content:&amp;quot;%3B&amp;quot;; nocase; http_client_body; sid:2;)&lt;br /&gt;
&lt;br /&gt;
# HTTP: mögliches SQLi-Merkmal (einfaches Hochkomma) in POST-Body&lt;br /&gt;
# Test: curl -X POST http://&amp;lt;ZIEL&amp;gt;/login -d &amp;quot;u=a&amp;amp;p='%20OR%201=1&amp;quot;&lt;br /&gt;
alert http any any -&amp;gt; any any (msg:&amp;quot;Possible SQL Injection (singlequote in POST)&amp;quot;; classtype:web-application-attack; flow:established,to_server; content:&amp;quot;%27&amp;quot;; nocase; http_client_body; sid:3;)&lt;br /&gt;
&lt;br /&gt;
# DNS: Policy – verbietet &amp;quot;google&amp;quot; in DNS-Queries&lt;br /&gt;
# Test: dig google.com @&amp;lt;FW&amp;gt;&lt;br /&gt;
alert dns any any -&amp;gt; any any (msg:&amp;quot;Kein Googlen&amp;quot;; dns.query; content:&amp;quot;google&amp;quot;; nocase; classtype:policy-violation; sid:43;)&lt;br /&gt;
&lt;br /&gt;
# DoS: viele identische kurze HTTP-GETs (LOIC-ähnlich)&lt;br /&gt;
# Test: ab -n 1000 -c 500 http://&amp;lt;ZIEL&amp;gt;/&lt;br /&gt;
alert tcp any any -&amp;gt; any any (msg:&amp;quot;ET DOS Terse HTTP GET Likely LOIC&amp;quot;; flow:to_server,established; dsize:18; content:&amp;quot;GET / HTTP/1.1|0d 0a 0d 0a|&amp;quot;; depth:18; threshold:type both,track by_dst,count 500,seconds 60; classtype:own-dos; sid:54; rev:2; metadata:created_at 2014_10_03, confidence Medium, signature_severity Major, updated_at 2019_07_26;)&lt;br /&gt;
&lt;br /&gt;
# Scan: TCP SYN-Sweep (viele SYN in kurzer Zeit)&lt;br /&gt;
# Test: nmap -sS -p1-100 &amp;lt;ZIEL&amp;gt;&lt;br /&gt;
alert tcp $EXTERNAL_NET any -&amp;gt; $HOME_NET any (msg:&amp;quot;OWN SCAN TCP SYN sweep&amp;quot;; flow:stateless,to_server; flags:S; detection_filter:track by_src,count 20,seconds 5; classtype:attempted-recon; sid:60; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# Scan: TCP NULL-Scan (keine Flags gesetzt)&lt;br /&gt;
# Test: nmap -sN -p1-100 &amp;lt;ZIEL&amp;gt;&lt;br /&gt;
alert tcp $EXTERNAL_NET any -&amp;gt; $HOME_NET any (msg:&amp;quot;OWN SCAN TCP NULL scan&amp;quot;; flow:stateless,to_server; flags:0; detection_filter:track by_src,count 5,seconds 10; classtype:attempted-recon; sid:61; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# Scan: TCP FIN-Scan (nur FIN)&lt;br /&gt;
# Test: nmap -sF -p1-100 &amp;lt;ZIEL&amp;gt;&lt;br /&gt;
alert tcp $EXTERNAL_NET any -&amp;gt; $HOME_NET any (msg:&amp;quot;OWN SCAN TCP FIN scan&amp;quot;; flow:stateless,to_server; flags:F; detection_filter:track by_src,count 5,seconds 10; classtype:attempted-recon; sid:62; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# Scan: TCP XMAS-Scan (FIN+PSH+URG)&lt;br /&gt;
# Test: nmap -sX -p1-100 &amp;lt;ZIEL&amp;gt;&lt;br /&gt;
alert tcp $EXTERNAL_NET any -&amp;gt; $HOME_NET any (msg:&amp;quot;OWN SCAN TCP XMAS scan&amp;quot;; flow:stateless,to_server; flags:FPU; detection_filter:track by_src,count 5,seconds 10; classtype:attempted-recon; sid:63; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# Scan: UDP-Sweep mit leerer Payload&lt;br /&gt;
# Test: nmap -sU --min-rate=1000 &amp;lt;ZIEL&amp;gt;&lt;br /&gt;
alert udp $EXTERNAL_NET any -&amp;gt; $HOME_NET 1:65535 (msg:&amp;quot;OWN SCAN UDP sweep (empty probes)&amp;quot;; flow:to_server; dsize:0; detection_filter:track by_src,count 15,seconds 10; classtype:attempted-recon; sid:64; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# Scan: ICMP Ping-Sweep (viele Echo-Requests)&lt;br /&gt;
# Test: nmap -sn &amp;lt;NETZ&amp;gt;/24&lt;br /&gt;
alert icmp $EXTERNAL_NET any -&amp;gt; $HOME_NET any (msg:&amp;quot;OWN SCAN ICMP ping sweep&amp;quot;; itype:8; detection_filter:track by_src,count 10,seconds 5; classtype:attempted-recon; sid:65; rev:1;)&lt;br /&gt;
# --- ICMP Flood / Ping Flood (klassischer DDos) ---&lt;br /&gt;
alert icmp any any -&amp;gt; $HOME_NET any (msg:&amp;quot;ICMP Flood Potential Detected&amp;quot;; threshold: type both, track by_dst, count 100, seconds 10; sid:1000001; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# --- UDP Flood ---&lt;br /&gt;
alert udp any any -&amp;gt; $HOME_NET any (msg:&amp;quot;UDP Flood Potential Detected&amp;quot;; threshold: type both, track by_dst, count 200, seconds 5; sid:1000002; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# --- TCP SYN Flood (Sehr häufiger DDos-Typ) ---&lt;br /&gt;
alert tcp any any -&amp;gt; $HOME_NET any (flags:S; msg:&amp;quot;TCP SYN Flood Potential Detected&amp;quot;; threshold: type both, track by_dst, count 150, seconds 10; sid:1000003; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# --- HTTP Flood (Layer 7 Attacke) ---&lt;br /&gt;
alert http any any -&amp;gt; $HOME_NET any (msg:&amp;quot;HTTP Flood Potential Detected&amp;quot;; threshold: type both, track by_dst, count 300, seconds 10; sid:1000004; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# --- DNS Amplification / große DNS Antworten ---&lt;br /&gt;
alert udp any 53 -&amp;gt; $HOME_NET any (msg:&amp;quot;Possible DNS Amplification Attack&amp;quot;; dnsize: &amp;gt; 512; threshold: type both, track by_src, count 50, seconds 5; sid:1000005; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# --- (Optional) Einfacher &amp;quot;Hello World&amp;quot; Treffer für Tests ---&lt;br /&gt;
alert tcp any any -&amp;gt; $HOME_NET any (msg:&amp;quot;TEST - SSH Connection Attempt&amp;quot;; content:&amp;quot;SSH&amp;quot;; nocase; sid:1000006; rev:1;)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=Starten=&lt;br /&gt;
*systemctl enable suricata --now&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Suricate_IDS_mit_Evebox&amp;diff=67210</id>
		<title>Suricate IDS mit Evebox</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Suricate_IDS_mit_Evebox&amp;diff=67210"/>
		<updated>2026-02-27T07:43:01Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*[[Suricata Installation]]&lt;br /&gt;
*[[Suricata IDS am Switch]]&lt;br /&gt;
*[[Suricata IDS am Switch Ubuntu]]&lt;br /&gt;
*[[EveBox]]&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Wireshark_8421&amp;diff=67206</id>
		<title>Wireshark 8421</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Wireshark_8421&amp;diff=67206"/>
		<updated>2026-02-26T12:29:04Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: /* Wireshark Praxis – Cybersecurity Training */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Wireshark Praxis – Cybersecurity Training =&lt;br /&gt;
&lt;br /&gt;
== Netzwerkübersicht ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Segment !! Netz !! Relevante Hosts&lt;br /&gt;
|-&lt;br /&gt;
| WAN || 192.168.Y.0/24 || host200, Roadwarrior&lt;br /&gt;
|-&lt;br /&gt;
| DMZ || 10.0.10.0/24 || www.microsott.de (Apache2 + Wazuh Agent), waf.microsott.de&lt;br /&gt;
|-&lt;br /&gt;
| LAN || 172.26.53.0/24 || win11, kali&lt;br /&gt;
|-&lt;br /&gt;
| Server || 172.26.54.0/24 || win2022, sensor, mqtt, aktor, wazuh, elk, ubuntu&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Wichtige Hinweise zur Umgebung:'''&lt;br /&gt;
* Wireshark/tshark läuft auf dem '''Kali-Client''' (172.26.53.0/24) – alle Captures werden dort durchgeführt.&lt;br /&gt;
* Für Captures auf anderen Hosts kann '''tcpdump''' verwendet und die PCAPs anschließend in Wireshark geöffnet werden.&lt;br /&gt;
* Scans gegen '''www.microsott.de''' werden durch den '''Wazuh Agent''' detektiert – ideal für Korrelationsübungen (Wireshark + Wazuh + ELK).&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Phase 1 – Grundlagen &amp;amp; Interface Setup ==&lt;br /&gt;
&lt;br /&gt;
Ziel: Wireshark/tshark korrekt einrichten und den Unterschied zwischen Capture- und Display-Filtern verstehen.&lt;br /&gt;
&lt;br /&gt;
=== Capture starten und Interface wählen ===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Wireshark GUI starten&lt;br /&gt;
sudo wireshark &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# Oder: Capture direkt auf der Kommandozeile mit tshark&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/capture.pcap&lt;br /&gt;
&lt;br /&gt;
# Capture mit Zeitlimit (60 Sekunden)&lt;br /&gt;
sudo tshark -i eth0 -a duration:60 -w /tmp/timed_capture.pcap&lt;br /&gt;
&lt;br /&gt;
# Capture mit Paketlimit (1000 Pakete)&lt;br /&gt;
sudo tshark -i eth0 -c 1000 -w /tmp/limited_capture.pcap&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Capture-Filter vs. Display-Filter ===&lt;br /&gt;
&lt;br /&gt;
Capture-Filter (BPF-Syntax) werden '''VOR''' dem Capture gesetzt und begrenzen, was aufgezeichnet wird. Display-Filter werden '''NACH''' dem Capture angewandt und filtern die Anzeige.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Typ !! Syntax-Beispiel !! Wann verwenden&lt;br /&gt;
|-&lt;br /&gt;
| Capture-Filter || &amp;lt;code&amp;gt;host 172.26.54.10&amp;lt;/code&amp;gt; || Vor dem Capture – reduziert Datenmenge&lt;br /&gt;
|-&lt;br /&gt;
| Capture-Filter || &amp;lt;code&amp;gt;port 80 or port 443&amp;lt;/code&amp;gt; || Nur Webtraffic aufzeichnen&lt;br /&gt;
|-&lt;br /&gt;
| Capture-Filter || &amp;lt;code&amp;gt;net 172.26.54.0/24&amp;lt;/code&amp;gt; || Ganzes Subnetz aufzeichnen&lt;br /&gt;
|-&lt;br /&gt;
| Display-Filter || &amp;lt;code&amp;gt;ip.addr == 172.26.54.10&amp;lt;/code&amp;gt; || Nach dem Capture filtern&lt;br /&gt;
|-&lt;br /&gt;
| Display-Filter || &amp;lt;code&amp;gt;tcp.port == 80&amp;lt;/code&amp;gt; || Bestimmten Port anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| Display-Filter || &amp;lt;code&amp;gt;http.request.method == GET&amp;lt;/code&amp;gt; || Nur HTTP GET Requests&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Phase 2 – Nmap-Scans in Wireshark erkennen ==&lt;br /&gt;
&lt;br /&gt;
Ziel: Die Nmap-Scans aus der Nmap-Praxis parallel in Wireshark mitschneiden und die Scan-Muster identifizieren.&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 2.1 – TCP SYN Scan erkennen ===&lt;br /&gt;
&lt;br /&gt;
'''Szenario:''' Führe einen SYN Stealth Scan gegen einen Host im Server-Netz durch und analysiere den Traffic in Wireshark.&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1: Capture starten'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Terminal 1: Wireshark Capture starten&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/syn_scan.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# Terminal 2: Nmap SYN Scan durchführen&lt;br /&gt;
sudo nmap -sS 172.26.54.10&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2: In Wireshark analysieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Display-Filter: Nur SYN-Pakete (ohne ACK) anzeigen&lt;br /&gt;
tcp.flags.syn == 1 &amp;amp;&amp;amp; tcp.flags.ack == 0&lt;br /&gt;
&lt;br /&gt;
# SYN+ACK Antworten (offene Ports)&lt;br /&gt;
tcp.flags.syn == 1 &amp;amp;&amp;amp; tcp.flags.ack == 1&lt;br /&gt;
&lt;br /&gt;
# RST Antworten (geschlossene Ports)&lt;br /&gt;
tcp.flags.reset == 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Analyse-Fragen:'''&lt;br /&gt;
# Wie viele SYN-Pakete wurden gesendet?&lt;br /&gt;
# Welche Ports haben mit SYN+ACK geantwortet (offen)?&lt;br /&gt;
# Wird der 3-Way-Handshake abgeschlossen? (Nein – das ist der Stealth-Aspekt!)&lt;br /&gt;
# Was sendet Nmap nach dem SYN+ACK? (RST – Verbindung wird abgebrochen)&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 2.2 – TCP Connect Scan vs. SYN Scan ===&lt;br /&gt;
&lt;br /&gt;
Ziel: Den Unterschied zwischen einem vollständigen TCP Connect Scan und einem SYN Scan im Paketfluss erkennen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Terminal 1: Capture&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/connect_scan.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# Terminal 2: TCP Connect Scan (KEIN Root nötig)&lt;br /&gt;
nmap -sT -p 22,80,443 172.26.54.10&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Display-Filter: Vollständiger 3-Way-Handshake&lt;br /&gt;
tcp.flags.syn == 1 &amp;amp;&amp;amp; tcp.flags.ack == 0&lt;br /&gt;
&lt;br /&gt;
# Dann: Follow TCP Stream (Rechtsklick → Follow → TCP Stream)&lt;br /&gt;
# Beim Connect Scan sieht man: SYN → SYN+ACK → ACK → RST&lt;br /&gt;
# Beim SYN Scan nur:           SYN → SYN+ACK → RST&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 2.3 – UDP Scan erkennen ===&lt;br /&gt;
&lt;br /&gt;
UDP-Scans erzeugen ein völlig anderes Muster. Offene Ports antworten oft nicht, geschlossene senden ICMP Port Unreachable.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Capture + Scan&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/udp_scan.pcap &amp;amp;&lt;br /&gt;
sudo nmap -sU -p 53,161,67 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Display-Filter für ICMP Port Unreachable&lt;br /&gt;
icmp.type == 3 &amp;amp;&amp;amp; icmp.code == 3&lt;br /&gt;
&lt;br /&gt;
# Alle UDP-Pakete zum Ziel&lt;br /&gt;
udp &amp;amp;&amp;amp; ip.dst == 172.26.54.10&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Analyse-Fragen:'''&lt;br /&gt;
# Welche Ports erzeugen ICMP Port Unreachable (geschlossen)?&lt;br /&gt;
# Welche Ports zeigen keine Antwort (offen|filtered)?&lt;br /&gt;
# Warum dauert ein UDP-Scan so viel länger als TCP?&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 2.4 – OS Fingerprinting erkennen ===&lt;br /&gt;
&lt;br /&gt;
Nmap sendet spezielle Probes für OS-Erkennung. Diese sind im Capture gut erkennbar.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/os_detect.pcap &amp;amp;&lt;br /&gt;
sudo nmap -O 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Display-Filter: Ungewöhnliche TCP-Flags und Window-Sizes&lt;br /&gt;
tcp.window_size == 1&lt;br /&gt;
tcp.flags == 0x00        # NULL Scan Probe&lt;br /&gt;
tcp.flags == 0x29        # FIN+PSH+URG Probe&lt;br /&gt;
tcp.flags.ecn == 1       # ECN Probe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Phase 3 – Protokollanalyse ==&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 3.1 – HTTP-Traffic analysieren (DMZ) ===&lt;br /&gt;
&lt;br /&gt;
Ziel: HTTP-Requests und Responses gegen den Apache2 auf www.microsott.de analysieren.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Capture starten (BPF Filter auf DMZ-Host)&lt;br /&gt;
sudo tshark -i eth0 -f 'host 10.0.10.108' -w /tmp/http_traffic.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# HTTP-Requests erzeugen&lt;br /&gt;
curl http://10.0.10.108/&lt;br /&gt;
curl http://10.0.10.108/nonexistent&lt;br /&gt;
curl -A 'Mozilla/5.0' http://10.0.10.108/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Display-Filter in Wireshark&lt;br /&gt;
http.request                          # Alle HTTP Requests&lt;br /&gt;
http.response                         # Alle HTTP Responses&lt;br /&gt;
http.response.code == 404             # Nur 404 Not Found&lt;br /&gt;
http.request.method == GET            # Nur GET Requests&lt;br /&gt;
http.user_agent contains &amp;quot;Mozilla&amp;quot;    # User-Agent filtern&lt;br /&gt;
&lt;br /&gt;
# Follow HTTP Stream: Rechtsklick → Follow → HTTP Stream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Wazuh Agent auf www.microsott.de loggt diese Zugriffe mit! Vergleiche das Wireshark-Capture mit den Wazuh-Alerts.&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 3.2 – DNS-Analyse ===&lt;br /&gt;
&lt;br /&gt;
DNS-Traffic gibt viel über die Netzwerkstruktur preis. Analysiere Queries und Responses.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Capture nur DNS-Traffic&lt;br /&gt;
sudo tshark -i eth0 -f 'port 53' -w /tmp/dns_traffic.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# DNS-Queries erzeugen&lt;br /&gt;
nslookup www.microsott.de&lt;br /&gt;
dig @172.26.54.X A www.microsott.de&lt;br /&gt;
dig @172.26.54.X AXFR microsott.de    # Zone Transfer Versuch&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
dns.qry.name == &amp;quot;www.microsott.de&amp;quot;    # Bestimmter Hostname&lt;br /&gt;
dns.qry.type == 1                     # A Records&lt;br /&gt;
dns.qry.type == 255                   # ANY Queries&lt;br /&gt;
dns.flags.rcode == 5                  # REFUSED (Zone Transfer)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 3.3 – SMB-Traffic analysieren (win2022) ===&lt;br /&gt;
&lt;br /&gt;
SMB-Traffic enthält Informationen über Freigaben, Benutzer und Sessions.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Capture starten&lt;br /&gt;
sudo tshark -i eth0 -f 'host 172.26.54.X and port 445' -w /tmp/smb_traffic.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# SMB-Enumeration mit Nmap auslösen&lt;br /&gt;
sudo nmap --script smb-enum-shares,smb-enum-users -p 445 172.26.54.X&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
smb2                                   # Alle SMB2 Pakete&lt;br /&gt;
smb2.cmd == 1                          # Session Setup&lt;br /&gt;
smb2.cmd == 3                          # Tree Connect (Freigaben)&lt;br /&gt;
ntlmssp                                # NTLM Authentication&lt;br /&gt;
ntlmssp.auth.username                  # Benutzernamen extrahieren&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Analyse-Fragen:'''&lt;br /&gt;
# Welche SMB-Dialektversion wird ausgehandelt?&lt;br /&gt;
# Sind Benutzernamen im NTLM-Handshake sichtbar?&lt;br /&gt;
# Welche Freigaben werden enumeriert?&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 3.4 – MQTT-Traffic analysieren ===&lt;br /&gt;
&lt;br /&gt;
MQTT ist ein IoT-Protokoll. Unverschlüsselter MQTT-Traffic (Port 1883) ist im Klartext lesbar.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Capture MQTT-Traffic&lt;br /&gt;
sudo tshark -i eth0 -f 'port 1883' -w /tmp/mqtt_traffic.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# MQTT Nmap Script auslösen&lt;br /&gt;
sudo nmap --script mqtt-subscribe -p 1883 172.26.54.X&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
mqtt                                   # Alle MQTT-Pakete&lt;br /&gt;
mqtt.msgtype == 1                      # CONNECT&lt;br /&gt;
mqtt.msgtype == 3                      # PUBLISH&lt;br /&gt;
mqtt.msgtype == 8                      # SUBSCRIBE&lt;br /&gt;
mqtt.topic                             # Topics anzeigen&lt;br /&gt;
&lt;br /&gt;
# Wichtig: Bei Port 8883 (MQTT over TLS) sieht man nur TLS-Handshake!&lt;br /&gt;
tls.handshake &amp;amp;&amp;amp; tcp.port == 8883&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Phase 4 – Evasion-Techniken erkennen ==&lt;br /&gt;
&lt;br /&gt;
'''Wichtig:''' Diese Phase zeigt, wie die Firewall- und IDS-Evasion-Techniken aus der Nmap-Praxis im Wireshark aussehen. Ideal für Red/Blue Team Vergleiche.&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 4.1 – Fragmentierte Pakete erkennen ===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/fragmented.pcap &amp;amp;&lt;br /&gt;
sudo nmap -f 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
ip.flags.mf == 1                      # More Fragments Flag gesetzt&lt;br /&gt;
ip.frag_offset &amp;gt; 0                    # Fragment Offset &amp;gt; 0&lt;br /&gt;
ip.fragment                            # Alle Fragmente&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Analyse:''' Vergleiche die Paketgrößen der fragmentierten Pakete mit einem normalen SYN Scan. Die Fragmentierung teilt TCP-Header über mehrere IP-Pakete auf, um einfache Paketfilter zu umgehen.&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 4.2 – Decoy Scan erkennen ===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/decoy.pcap &amp;amp;&lt;br /&gt;
sudo nmap -D 10.10.10.1,10.10.10.2,10.10.10.3,ME 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Display-Filter: Alle SYN-Pakete zum Ziel&lt;br /&gt;
tcp.flags.syn == 1 &amp;amp;&amp;amp; ip.dst == 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Dann: Statistics → Conversations → IPv4&lt;br /&gt;
# Hier sieht man Traffic von den Decoy-IPs UND der echten IP&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Analyse-Fragen:'''&lt;br /&gt;
# Wie viele verschiedene Quell-IPs sind in den SYN-Paketen sichtbar?&lt;br /&gt;
# Kann man die echte IP vom Decoy unterscheiden? (Tipp: Antwortpakete)&lt;br /&gt;
# Welche IP erhält RST/SYN+ACK Antworten? (Nur die echte!)&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 4.3 – Timing-Unterschiede visualisieren ===&lt;br /&gt;
&lt;br /&gt;
Vergleiche die Paketrate bei verschiedenen Timing-Templates.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Paranoid Scan (extrem langsam)&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/timing_T0.pcap &amp;amp;&lt;br /&gt;
sudo nmap -T0 -p 22,80,443 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Aggressive Scan (schnell)&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/timing_T4.pcap &amp;amp;&lt;br /&gt;
sudo nmap -T4 -p 22,80,443 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# In Wireshark vergleichen:&lt;br /&gt;
# Statistics → IO Graphs&lt;br /&gt;
# → Paketrate über Zeit visualisieren&lt;br /&gt;
# T0: Einzelne Pakete mit großen Pausen&lt;br /&gt;
# T4: Burst von vielen Paketen in kurzer Zeit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 4.4 – Source Port Manipulation ===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/srcport.pcap &amp;amp;&lt;br /&gt;
sudo nmap --source-port 53 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Display-Filter: Pakete mit Quellport 53&lt;br /&gt;
tcp.srcport == 53&lt;br /&gt;
&lt;br /&gt;
# Warum Port 53? DNS-Traffic wird oft durch Firewalls gelassen.&lt;br /&gt;
# Ebenso Port 80 (HTTP) oder Port 88 (Kerberos).&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Phase 5 – Angriffsmuster erkennen ==&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 5.1 – Port Scan Muster identifizieren ===&lt;br /&gt;
&lt;br /&gt;
Verwende Wireshark-Statistiken um Scan-Muster zu erkennen, ohne den Scan selbst durchgeführt zu haben.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Indikator 1: Viele Verbindungen zu verschiedenen Ports von einer IP&lt;br /&gt;
# Statistics → Conversations → TCP&lt;br /&gt;
# Sortieren nach Paketen → wenige Pakete pro Verbindung = Scan&lt;br /&gt;
&lt;br /&gt;
# Indikator 2: Viele RST-Pakete&lt;br /&gt;
tcp.flags.reset == 1 &amp;amp;&amp;amp; ip.src == 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Indikator 3: Sequenzielle Portnummern&lt;br /&gt;
# Statistics → Endpoints → TCP → Nach Port sortieren&lt;br /&gt;
&lt;br /&gt;
# Indikator 4: Zeitmuster&lt;br /&gt;
# Statistics → IO Graphs → Spike in kurzer Zeit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 5.2 – WAF-Verhalten im Traffic sehen ===&lt;br /&gt;
&lt;br /&gt;
Ziel: Vergleiche den HTTP-Traffic gegen www.microsott.de (ohne WAF) und waf.microsott.de (mit WAF).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Capture starten&lt;br /&gt;
sudo tshark -i eth0 -f 'host 10.0.10.108 or host 10.0.10.110' \&lt;br /&gt;
  -w /tmp/waf_compare.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# Requests OHNE WAF&lt;br /&gt;
curl &amp;quot;http://10.0.10.108/?id=1' OR '1'='1&amp;quot;&lt;br /&gt;
curl &amp;quot;http://10.0.10.108/?q=&amp;lt;script&amp;gt;alert(1)&amp;lt;/script&amp;gt;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# Requests MIT WAF (HTTPS, daher -sk)&lt;br /&gt;
curl -sk &amp;quot;https://10.0.10.110/?id=1' OR '1'='1&amp;quot;&lt;br /&gt;
curl -sk &amp;quot;https://10.0.10.110/?q=&amp;lt;script&amp;gt;alert(1)&amp;lt;/script&amp;gt;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
http.response.code == 403             # WAF Blocks&lt;br /&gt;
http.response.code == 200             # Erfolgreiche Requests&lt;br /&gt;
tls.handshake.type == 1               # TLS Client Hello (WAF = HTTPS)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Bei HTTPS (waf.microsott.de) ist der HTTP-Payload verschlüsselt. Man sieht nur TLS-Handshake und verschlüsselte Daten. Die 403-Response erkennt man nur, wenn man den Traffic auf dem WAF-Server selbst mitschneidet.&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 5.3 – Brute-Force Erkennung ===&lt;br /&gt;
&lt;br /&gt;
Erkenne Brute-Force-Versuche gegen SSH oder SMB anhand des Traffic-Musters.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# SSH Brute-Force Muster erkennen&lt;br /&gt;
# Viele SSH-Verbindungen von derselben IP in kurzer Zeit&lt;br /&gt;
ssh                                    # Alle SSH-Pakete&lt;br /&gt;
tcp.port == 22 &amp;amp;&amp;amp; tcp.flags.syn == 1   # Neue SSH-Verbindungen&lt;br /&gt;
&lt;br /&gt;
# Statistics → IO Graphs mit Filter:&lt;br /&gt;
# tcp.port == 22 &amp;amp;&amp;amp; tcp.flags.syn == 1&lt;br /&gt;
# → Spike = potentieller Brute-Force&lt;br /&gt;
&lt;br /&gt;
# SMB Login-Versuche&lt;br /&gt;
ntlmssp.messagetype == 3               # NTLM Auth Messages&lt;br /&gt;
smb2.nt_status == 0xc000006d           # STATUS_LOGON_FAILURE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Phase 6 – Fortgeschrittene Analyse ==&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 6.1 – TLS-Handshake analysieren ===&lt;br /&gt;
&lt;br /&gt;
Ziel: Verstehen, welche Informationen selbst bei verschlüsseltem Traffic sichtbar sind.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# HTTPS-Verbindung aufbauen&lt;br /&gt;
sudo tshark -i eth0 -f 'host 10.0.10.110' -w /tmp/tls_traffic.pcap &amp;amp;&lt;br /&gt;
curl -sk https://10.0.10.110/&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
tls.handshake                          # TLS Handshake Pakete&lt;br /&gt;
tls.handshake.type == 1                # Client Hello&lt;br /&gt;
tls.handshake.type == 2                # Server Hello&lt;br /&gt;
tls.handshake.type == 11               # Certificate&lt;br /&gt;
&lt;br /&gt;
# Sichtbar trotz Verschlüsselung:&lt;br /&gt;
tls.handshake.extensions_server_name   # SNI (Server Name)&lt;br /&gt;
tls.handshake.ciphersuite              # Cipher Suites&lt;br /&gt;
x509af.version                         # Zertifikat-Details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Analyse-Fragen:'''&lt;br /&gt;
# Welche TLS-Version wird verwendet?&lt;br /&gt;
# Welche Cipher Suite wird ausgehandelt?&lt;br /&gt;
# Ist der Server Name (SNI) im Client Hello sichtbar?&lt;br /&gt;
# Welche Zertifikatsinformationen sind lesbar?&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 6.2 – Wazuh-Agent-Kommunikation ===&lt;br /&gt;
&lt;br /&gt;
Analysiere die Kommunikation zwischen Wazuh Agent (www.microsott.de) und Wazuh Manager.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Capture des Wazuh-Agent-Traffics&lt;br /&gt;
sudo tshark -i eth0 -f 'host 172.26.54.X and (port 1514 or port 1515)' \&lt;br /&gt;
  -w /tmp/wazuh_traffic.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
tcp.port == 1514                       # Agent Communication&lt;br /&gt;
tcp.port == 1515                       # Agent Registration&lt;br /&gt;
&lt;br /&gt;
# Statistics → IO Graphs&lt;br /&gt;
# → Baseline-Traffic vs. Traffic während eines Nmap-Scans&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Analyse:''' Führe während des Captures einen Nmap-Scan gegen www.microsott.de durch. Beobachte den Anstieg des Wazuh-Agent-Traffics, wenn neue Alerts generiert werden.&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 6.3 – ARP-Analyse im LAN ===&lt;br /&gt;
&lt;br /&gt;
ARP-Traffic verrät, welche Hosts im lokalen Segment aktiv sind.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ARP-Traffic aufzeichnen&lt;br /&gt;
sudo tshark -i eth0 -f 'arp' -w /tmp/arp_traffic.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# ARP-Scan auslösen&lt;br /&gt;
sudo nmap -sn --send-eth 172.26.53.0/24&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
arp.opcode == 1                        # ARP Requests (Who has?)&lt;br /&gt;
arp.opcode == 2                        # ARP Replies (is at)&lt;br /&gt;
&lt;br /&gt;
# ARP-Spoofing erkennen:&lt;br /&gt;
# Mehrere verschiedene MACs für dieselbe IP = Verdacht!&lt;br /&gt;
# Statistics → Endpoints → Ethernet&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Phase 7 – Übungsszenarien (Red vs. Blue) ==&lt;br /&gt;
&lt;br /&gt;
=== Szenario 1 – Scan Detection Challenge ===&lt;br /&gt;
&lt;br /&gt;
'''Red Team:''' Führt verschiedene Nmap-Scans gegen das Server-Netz durch (SYN, Connect, UDP, Aggressive).&lt;br /&gt;
&lt;br /&gt;
'''Blue Team:''' Analysiert NUR das PCAP und muss folgende Fragen beantworten:&lt;br /&gt;
# Welche Scan-Typen wurden verwendet?&lt;br /&gt;
# Von welcher IP kamen die Scans?&lt;br /&gt;
# Welche Hosts wurden gescannt?&lt;br /&gt;
# Welche Ports sind offen?&lt;br /&gt;
# Wurden Evasion-Techniken verwendet?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Blue Team: Nützliche Analyse-Schritte&lt;br /&gt;
# 1. Überblick: Statistics → Protocol Hierarchy&lt;br /&gt;
# 2. Gespräche: Statistics → Conversations&lt;br /&gt;
# 3. Endpunkte: Statistics → Endpoints&lt;br /&gt;
# 4. IO Graph: Statistics → IO Graphs&lt;br /&gt;
# 5. Expert Info: Analyze → Expert Information&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Szenario 2 – Incident Timeline erstellen ===&lt;br /&gt;
&lt;br /&gt;
Ziel: Aus einem PCAP eine chronologische Timeline eines simulierten Angriffs erstellen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Red Team führt sequenziell durch:&lt;br /&gt;
# 1. Host Discovery&lt;br /&gt;
sudo nmap -sn 172.26.54.0/24&lt;br /&gt;
# 2. Port Scan&lt;br /&gt;
sudo nmap -sS --top-ports 1000 172.26.54.X&lt;br /&gt;
# 3. Service Enumeration&lt;br /&gt;
sudo nmap -sV -sC 172.26.54.X&lt;br /&gt;
# 4. Vulnerability Scan&lt;br /&gt;
sudo nmap --script vuln 172.26.54.X&lt;br /&gt;
# 5. SMB Enumeration&lt;br /&gt;
sudo nmap --script smb-enum-shares,smb-enum-users -p 445 172.26.54.X&lt;br /&gt;
&lt;br /&gt;
# Blue Team erstellt Timeline:&lt;br /&gt;
# Zeitstempel | Quell-IP | Ziel-IP | Aktivität | Bewertung&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Tipp:''' Nutze &amp;lt;code&amp;gt;tshark -r capture.pcap -T fields -e frame.time -e ip.src -e ip.dst -e tcp.dstport -e _ws.col.Info&amp;lt;/code&amp;gt; für eine tabellarische Ausgabe.&lt;br /&gt;
&lt;br /&gt;
=== Szenario 3 – Korrelation: Wireshark + Wazuh + ELK ===&lt;br /&gt;
&lt;br /&gt;
Ziel: Einen Angriff gleichzeitig in drei Systemen nachverfolgen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Schritt !! Aktion !! Prüfe in&lt;br /&gt;
|-&lt;br /&gt;
| 1 || Nmap SYN Scan gegen www.microsott.de || Wireshark: SYN-Pakete&lt;br /&gt;
|-&lt;br /&gt;
| 2 || HTTP Enum gegen Apache2 || Wireshark: HTTP Requests&lt;br /&gt;
|-&lt;br /&gt;
| 3 || Wazuh Alert prüfen || Wazuh: alerts.log / Dashboard&lt;br /&gt;
|-&lt;br /&gt;
| 4 || ELK Dashboard prüfen || Kibana: wazuh-alerts-*&lt;br /&gt;
|-&lt;br /&gt;
| 5 || Sensor-Traffic analysieren || Wireshark: Sensor-Interface&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Alle drei gleichzeitig:&lt;br /&gt;
&lt;br /&gt;
# Terminal 1: Wireshark Capture&lt;br /&gt;
sudo tshark -i eth0 -f 'host 10.0.10.108' -w /tmp/correlation.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# Terminal 2: Nmap Scan + HTTP Enum&lt;br /&gt;
sudo nmap -A -T4 10.0.10.108&lt;br /&gt;
&lt;br /&gt;
# Terminal 3: Wazuh Alerts live&lt;br /&gt;
ssh wazuh 'tail -f /var/ossec/logs/alerts/alerts.log' | grep -i apache&lt;br /&gt;
&lt;br /&gt;
# Danach: Zeitstempel in allen drei Quellen abgleichen!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Cheat Sheet – Wichtigste Display-Filter ==&lt;br /&gt;
&lt;br /&gt;
=== Basis-Filter ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Filter !! Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;ip.addr == X.X.X.X&amp;lt;/code&amp;gt; || Traffic von/zu einer IP&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;ip.src == X.X.X.X&amp;lt;/code&amp;gt; || Nur von einer IP&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;ip.dst == X.X.X.X&amp;lt;/code&amp;gt; || Nur zu einer IP&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.port == 80&amp;lt;/code&amp;gt; || TCP Port (src oder dst)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;udp.port == 53&amp;lt;/code&amp;gt; || UDP Port&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;eth.addr == aa:bb:cc:dd:ee:ff&amp;lt;/code&amp;gt; || MAC-Adresse&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== TCP-Flags ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Filter !! Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.flags.syn == 1 &amp;amp;&amp;amp; tcp.flags.ack == 0&amp;lt;/code&amp;gt; || SYN (neue Verbindung)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.flags.syn == 1 &amp;amp;&amp;amp; tcp.flags.ack == 1&amp;lt;/code&amp;gt; || SYN+ACK (Port offen)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.flags.reset == 1&amp;lt;/code&amp;gt; || RST (Port geschlossen / Abbruch)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.flags.fin == 1&amp;lt;/code&amp;gt; || FIN (Verbindungsende)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.flags == 0x00&amp;lt;/code&amp;gt; || NULL Scan&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.flags == 0x29&amp;lt;/code&amp;gt; || Xmas Scan (FIN+PSH+URG)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Protokoll-Filter ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Filter !! Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;http.request&amp;lt;/code&amp;gt; || HTTP Requests&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;dns&amp;lt;/code&amp;gt; || DNS Traffic&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;smb2&amp;lt;/code&amp;gt; || SMB2 Traffic&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;mqtt&amp;lt;/code&amp;gt; || MQTT Traffic&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tls.handshake&amp;lt;/code&amp;gt; || TLS Handshakes&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;arp&amp;lt;/code&amp;gt; || ARP Traffic&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;icmp&amp;lt;/code&amp;gt; || ICMP (Ping etc.)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt; || SSH Traffic&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Scan-Erkennung ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Filter !! Erkennt&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.flags.syn==1 &amp;amp;&amp;amp; tcp.flags.ack==0&amp;lt;/code&amp;gt; || SYN Scan&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;icmp.type==3 &amp;amp;&amp;amp; icmp.code==3&amp;lt;/code&amp;gt; || UDP Scan (Port Unreachable)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;ip.flags.mf==1 || ip.frag_offset&amp;gt;0&amp;lt;/code&amp;gt; || Fragmentierte Pakete&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.window_size==1&amp;lt;/code&amp;gt; || OS Fingerprinting Probe&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Nützliche tshark-Kommandos ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# PCAP lesen mit Filter&lt;br /&gt;
tshark -r capture.pcap -Y 'http.request'&lt;br /&gt;
&lt;br /&gt;
# Bestimmte Felder extrahieren&lt;br /&gt;
tshark -r capture.pcap -T fields -e ip.src -e ip.dst -e tcp.dstport&lt;br /&gt;
&lt;br /&gt;
# Statistiken: Protokollhierarchie&lt;br /&gt;
tshark -r capture.pcap -z io,phs&lt;br /&gt;
&lt;br /&gt;
# Statistiken: Conversations&lt;br /&gt;
tshark -r capture.pcap -z conv,tcp&lt;br /&gt;
&lt;br /&gt;
# Statistiken: Endpoints&lt;br /&gt;
tshark -r capture.pcap -z endpoints,ip&lt;br /&gt;
&lt;br /&gt;
# HTTP-Requests extrahieren&lt;br /&gt;
tshark -r capture.pcap -Y http.request -T fields \&lt;br /&gt;
  -e frame.time -e ip.src -e http.host -e http.request.uri&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Quellen ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.wireshark.org/docs/wsug_html/ Wireshark User Guide (offiziell)]&lt;br /&gt;
* [https://www.wireshark.org/docs/dfref/ Wireshark Display Filter Reference]&lt;br /&gt;
* [https://www.wireshark.org/docs/man-pages/tshark.html tshark Manual]&lt;br /&gt;
* [https://documentation.wazuh.com/current/user-manual/ruleset/ruleset-xml-syntax/rules.html Wazuh Ruleset Dokumentation]&lt;br /&gt;
* Nmap Praxis (Begleitdokument)&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Wireshark_8421&amp;diff=67205</id>
		<title>Wireshark 8421</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Wireshark_8421&amp;diff=67205"/>
		<updated>2026-02-26T10:32:02Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: Die Seite wurde neu angelegt: „= Wireshark Praxis – Cybersecurity Training =  ''Passend zur Nmap-Praxis – gleiche Umgebung, gleiche Netze''  == Netzwerkübersicht ==  {| class=&amp;quot;wikitable…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Wireshark Praxis – Cybersecurity Training =&lt;br /&gt;
&lt;br /&gt;
''Passend zur Nmap-Praxis – gleiche Umgebung, gleiche Netze''&lt;br /&gt;
&lt;br /&gt;
== Netzwerkübersicht ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Segment !! Netz !! Relevante Hosts&lt;br /&gt;
|-&lt;br /&gt;
| WAN || 192.168.Y.0/24 || host200, Roadwarrior&lt;br /&gt;
|-&lt;br /&gt;
| DMZ || 10.0.10.0/24 || www.microsott.de (Apache2 + Wazuh Agent), waf.microsott.de&lt;br /&gt;
|-&lt;br /&gt;
| LAN || 172.26.53.0/24 || win11, kali&lt;br /&gt;
|-&lt;br /&gt;
| Server || 172.26.54.0/24 || win2022, sensor, mqtt, aktor, wazuh, elk, ubuntu&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Wichtige Hinweise zur Umgebung:'''&lt;br /&gt;
* Wireshark/tshark läuft auf dem '''Kali-Client''' (172.26.53.0/24) – alle Captures werden dort durchgeführt.&lt;br /&gt;
* Für Captures auf anderen Hosts kann '''tcpdump''' verwendet und die PCAPs anschließend in Wireshark geöffnet werden.&lt;br /&gt;
* Scans gegen '''www.microsott.de''' werden durch den '''Wazuh Agent''' detektiert – ideal für Korrelationsübungen (Wireshark + Wazuh + ELK).&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Phase 1 – Grundlagen &amp;amp; Interface Setup ==&lt;br /&gt;
&lt;br /&gt;
Ziel: Wireshark/tshark korrekt einrichten und den Unterschied zwischen Capture- und Display-Filtern verstehen.&lt;br /&gt;
&lt;br /&gt;
=== Capture starten und Interface wählen ===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Wireshark GUI starten&lt;br /&gt;
sudo wireshark &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# Oder: Capture direkt auf der Kommandozeile mit tshark&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/capture.pcap&lt;br /&gt;
&lt;br /&gt;
# Capture mit Zeitlimit (60 Sekunden)&lt;br /&gt;
sudo tshark -i eth0 -a duration:60 -w /tmp/timed_capture.pcap&lt;br /&gt;
&lt;br /&gt;
# Capture mit Paketlimit (1000 Pakete)&lt;br /&gt;
sudo tshark -i eth0 -c 1000 -w /tmp/limited_capture.pcap&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Capture-Filter vs. Display-Filter ===&lt;br /&gt;
&lt;br /&gt;
Capture-Filter (BPF-Syntax) werden '''VOR''' dem Capture gesetzt und begrenzen, was aufgezeichnet wird. Display-Filter werden '''NACH''' dem Capture angewandt und filtern die Anzeige.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Typ !! Syntax-Beispiel !! Wann verwenden&lt;br /&gt;
|-&lt;br /&gt;
| Capture-Filter || &amp;lt;code&amp;gt;host 172.26.54.10&amp;lt;/code&amp;gt; || Vor dem Capture – reduziert Datenmenge&lt;br /&gt;
|-&lt;br /&gt;
| Capture-Filter || &amp;lt;code&amp;gt;port 80 or port 443&amp;lt;/code&amp;gt; || Nur Webtraffic aufzeichnen&lt;br /&gt;
|-&lt;br /&gt;
| Capture-Filter || &amp;lt;code&amp;gt;net 172.26.54.0/24&amp;lt;/code&amp;gt; || Ganzes Subnetz aufzeichnen&lt;br /&gt;
|-&lt;br /&gt;
| Display-Filter || &amp;lt;code&amp;gt;ip.addr == 172.26.54.10&amp;lt;/code&amp;gt; || Nach dem Capture filtern&lt;br /&gt;
|-&lt;br /&gt;
| Display-Filter || &amp;lt;code&amp;gt;tcp.port == 80&amp;lt;/code&amp;gt; || Bestimmten Port anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| Display-Filter || &amp;lt;code&amp;gt;http.request.method == GET&amp;lt;/code&amp;gt; || Nur HTTP GET Requests&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Phase 2 – Nmap-Scans in Wireshark erkennen ==&lt;br /&gt;
&lt;br /&gt;
Ziel: Die Nmap-Scans aus der Nmap-Praxis parallel in Wireshark mitschneiden und die Scan-Muster identifizieren.&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 2.1 – TCP SYN Scan erkennen ===&lt;br /&gt;
&lt;br /&gt;
'''Szenario:''' Führe einen SYN Stealth Scan gegen einen Host im Server-Netz durch und analysiere den Traffic in Wireshark.&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1: Capture starten'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Terminal 1: Wireshark Capture starten&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/syn_scan.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# Terminal 2: Nmap SYN Scan durchführen&lt;br /&gt;
sudo nmap -sS 172.26.54.10&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2: In Wireshark analysieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Display-Filter: Nur SYN-Pakete (ohne ACK) anzeigen&lt;br /&gt;
tcp.flags.syn == 1 &amp;amp;&amp;amp; tcp.flags.ack == 0&lt;br /&gt;
&lt;br /&gt;
# SYN+ACK Antworten (offene Ports)&lt;br /&gt;
tcp.flags.syn == 1 &amp;amp;&amp;amp; tcp.flags.ack == 1&lt;br /&gt;
&lt;br /&gt;
# RST Antworten (geschlossene Ports)&lt;br /&gt;
tcp.flags.reset == 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Analyse-Fragen:'''&lt;br /&gt;
# Wie viele SYN-Pakete wurden gesendet?&lt;br /&gt;
# Welche Ports haben mit SYN+ACK geantwortet (offen)?&lt;br /&gt;
# Wird der 3-Way-Handshake abgeschlossen? (Nein – das ist der Stealth-Aspekt!)&lt;br /&gt;
# Was sendet Nmap nach dem SYN+ACK? (RST – Verbindung wird abgebrochen)&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 2.2 – TCP Connect Scan vs. SYN Scan ===&lt;br /&gt;
&lt;br /&gt;
Ziel: Den Unterschied zwischen einem vollständigen TCP Connect Scan und einem SYN Scan im Paketfluss erkennen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Terminal 1: Capture&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/connect_scan.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# Terminal 2: TCP Connect Scan (KEIN Root nötig)&lt;br /&gt;
nmap -sT -p 22,80,443 172.26.54.10&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Display-Filter: Vollständiger 3-Way-Handshake&lt;br /&gt;
tcp.flags.syn == 1 &amp;amp;&amp;amp; tcp.flags.ack == 0&lt;br /&gt;
&lt;br /&gt;
# Dann: Follow TCP Stream (Rechtsklick → Follow → TCP Stream)&lt;br /&gt;
# Beim Connect Scan sieht man: SYN → SYN+ACK → ACK → RST&lt;br /&gt;
# Beim SYN Scan nur:           SYN → SYN+ACK → RST&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 2.3 – UDP Scan erkennen ===&lt;br /&gt;
&lt;br /&gt;
UDP-Scans erzeugen ein völlig anderes Muster. Offene Ports antworten oft nicht, geschlossene senden ICMP Port Unreachable.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Capture + Scan&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/udp_scan.pcap &amp;amp;&lt;br /&gt;
sudo nmap -sU -p 53,161,67 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Display-Filter für ICMP Port Unreachable&lt;br /&gt;
icmp.type == 3 &amp;amp;&amp;amp; icmp.code == 3&lt;br /&gt;
&lt;br /&gt;
# Alle UDP-Pakete zum Ziel&lt;br /&gt;
udp &amp;amp;&amp;amp; ip.dst == 172.26.54.10&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Analyse-Fragen:'''&lt;br /&gt;
# Welche Ports erzeugen ICMP Port Unreachable (geschlossen)?&lt;br /&gt;
# Welche Ports zeigen keine Antwort (offen|filtered)?&lt;br /&gt;
# Warum dauert ein UDP-Scan so viel länger als TCP?&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 2.4 – OS Fingerprinting erkennen ===&lt;br /&gt;
&lt;br /&gt;
Nmap sendet spezielle Probes für OS-Erkennung. Diese sind im Capture gut erkennbar.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/os_detect.pcap &amp;amp;&lt;br /&gt;
sudo nmap -O 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Display-Filter: Ungewöhnliche TCP-Flags und Window-Sizes&lt;br /&gt;
tcp.window_size == 1&lt;br /&gt;
tcp.flags == 0x00        # NULL Scan Probe&lt;br /&gt;
tcp.flags == 0x29        # FIN+PSH+URG Probe&lt;br /&gt;
tcp.flags.ecn == 1       # ECN Probe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Phase 3 – Protokollanalyse ==&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 3.1 – HTTP-Traffic analysieren (DMZ) ===&lt;br /&gt;
&lt;br /&gt;
Ziel: HTTP-Requests und Responses gegen den Apache2 auf www.microsott.de analysieren.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Capture starten (BPF Filter auf DMZ-Host)&lt;br /&gt;
sudo tshark -i eth0 -f 'host 10.0.10.108' -w /tmp/http_traffic.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# HTTP-Requests erzeugen&lt;br /&gt;
curl http://10.0.10.108/&lt;br /&gt;
curl http://10.0.10.108/nonexistent&lt;br /&gt;
curl -A 'Mozilla/5.0' http://10.0.10.108/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Display-Filter in Wireshark&lt;br /&gt;
http.request                          # Alle HTTP Requests&lt;br /&gt;
http.response                         # Alle HTTP Responses&lt;br /&gt;
http.response.code == 404             # Nur 404 Not Found&lt;br /&gt;
http.request.method == GET            # Nur GET Requests&lt;br /&gt;
http.user_agent contains &amp;quot;Mozilla&amp;quot;    # User-Agent filtern&lt;br /&gt;
&lt;br /&gt;
# Follow HTTP Stream: Rechtsklick → Follow → HTTP Stream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Wazuh Agent auf www.microsott.de loggt diese Zugriffe mit! Vergleiche das Wireshark-Capture mit den Wazuh-Alerts.&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 3.2 – DNS-Analyse ===&lt;br /&gt;
&lt;br /&gt;
DNS-Traffic gibt viel über die Netzwerkstruktur preis. Analysiere Queries und Responses.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Capture nur DNS-Traffic&lt;br /&gt;
sudo tshark -i eth0 -f 'port 53' -w /tmp/dns_traffic.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# DNS-Queries erzeugen&lt;br /&gt;
nslookup www.microsott.de&lt;br /&gt;
dig @172.26.54.X A www.microsott.de&lt;br /&gt;
dig @172.26.54.X AXFR microsott.de    # Zone Transfer Versuch&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
dns.qry.name == &amp;quot;www.microsott.de&amp;quot;    # Bestimmter Hostname&lt;br /&gt;
dns.qry.type == 1                     # A Records&lt;br /&gt;
dns.qry.type == 255                   # ANY Queries&lt;br /&gt;
dns.flags.rcode == 5                  # REFUSED (Zone Transfer)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 3.3 – SMB-Traffic analysieren (win2022) ===&lt;br /&gt;
&lt;br /&gt;
SMB-Traffic enthält Informationen über Freigaben, Benutzer und Sessions.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Capture starten&lt;br /&gt;
sudo tshark -i eth0 -f 'host 172.26.54.X and port 445' -w /tmp/smb_traffic.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# SMB-Enumeration mit Nmap auslösen&lt;br /&gt;
sudo nmap --script smb-enum-shares,smb-enum-users -p 445 172.26.54.X&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
smb2                                   # Alle SMB2 Pakete&lt;br /&gt;
smb2.cmd == 1                          # Session Setup&lt;br /&gt;
smb2.cmd == 3                          # Tree Connect (Freigaben)&lt;br /&gt;
ntlmssp                                # NTLM Authentication&lt;br /&gt;
ntlmssp.auth.username                  # Benutzernamen extrahieren&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Analyse-Fragen:'''&lt;br /&gt;
# Welche SMB-Dialektversion wird ausgehandelt?&lt;br /&gt;
# Sind Benutzernamen im NTLM-Handshake sichtbar?&lt;br /&gt;
# Welche Freigaben werden enumeriert?&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 3.4 – MQTT-Traffic analysieren ===&lt;br /&gt;
&lt;br /&gt;
MQTT ist ein IoT-Protokoll. Unverschlüsselter MQTT-Traffic (Port 1883) ist im Klartext lesbar.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Capture MQTT-Traffic&lt;br /&gt;
sudo tshark -i eth0 -f 'port 1883' -w /tmp/mqtt_traffic.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# MQTT Nmap Script auslösen&lt;br /&gt;
sudo nmap --script mqtt-subscribe -p 1883 172.26.54.X&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
mqtt                                   # Alle MQTT-Pakete&lt;br /&gt;
mqtt.msgtype == 1                      # CONNECT&lt;br /&gt;
mqtt.msgtype == 3                      # PUBLISH&lt;br /&gt;
mqtt.msgtype == 8                      # SUBSCRIBE&lt;br /&gt;
mqtt.topic                             # Topics anzeigen&lt;br /&gt;
&lt;br /&gt;
# Wichtig: Bei Port 8883 (MQTT over TLS) sieht man nur TLS-Handshake!&lt;br /&gt;
tls.handshake &amp;amp;&amp;amp; tcp.port == 8883&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Phase 4 – Evasion-Techniken erkennen ==&lt;br /&gt;
&lt;br /&gt;
'''Wichtig:''' Diese Phase zeigt, wie die Firewall- und IDS-Evasion-Techniken aus der Nmap-Praxis im Wireshark aussehen. Ideal für Red/Blue Team Vergleiche.&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 4.1 – Fragmentierte Pakete erkennen ===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/fragmented.pcap &amp;amp;&lt;br /&gt;
sudo nmap -f 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
ip.flags.mf == 1                      # More Fragments Flag gesetzt&lt;br /&gt;
ip.frag_offset &amp;gt; 0                    # Fragment Offset &amp;gt; 0&lt;br /&gt;
ip.fragment                            # Alle Fragmente&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Analyse:''' Vergleiche die Paketgrößen der fragmentierten Pakete mit einem normalen SYN Scan. Die Fragmentierung teilt TCP-Header über mehrere IP-Pakete auf, um einfache Paketfilter zu umgehen.&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 4.2 – Decoy Scan erkennen ===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/decoy.pcap &amp;amp;&lt;br /&gt;
sudo nmap -D 10.10.10.1,10.10.10.2,10.10.10.3,ME 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Display-Filter: Alle SYN-Pakete zum Ziel&lt;br /&gt;
tcp.flags.syn == 1 &amp;amp;&amp;amp; ip.dst == 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Dann: Statistics → Conversations → IPv4&lt;br /&gt;
# Hier sieht man Traffic von den Decoy-IPs UND der echten IP&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Analyse-Fragen:'''&lt;br /&gt;
# Wie viele verschiedene Quell-IPs sind in den SYN-Paketen sichtbar?&lt;br /&gt;
# Kann man die echte IP vom Decoy unterscheiden? (Tipp: Antwortpakete)&lt;br /&gt;
# Welche IP erhält RST/SYN+ACK Antworten? (Nur die echte!)&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 4.3 – Timing-Unterschiede visualisieren ===&lt;br /&gt;
&lt;br /&gt;
Vergleiche die Paketrate bei verschiedenen Timing-Templates.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Paranoid Scan (extrem langsam)&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/timing_T0.pcap &amp;amp;&lt;br /&gt;
sudo nmap -T0 -p 22,80,443 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Aggressive Scan (schnell)&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/timing_T4.pcap &amp;amp;&lt;br /&gt;
sudo nmap -T4 -p 22,80,443 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# In Wireshark vergleichen:&lt;br /&gt;
# Statistics → IO Graphs&lt;br /&gt;
# → Paketrate über Zeit visualisieren&lt;br /&gt;
# T0: Einzelne Pakete mit großen Pausen&lt;br /&gt;
# T4: Burst von vielen Paketen in kurzer Zeit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 4.4 – Source Port Manipulation ===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/srcport.pcap &amp;amp;&lt;br /&gt;
sudo nmap --source-port 53 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Display-Filter: Pakete mit Quellport 53&lt;br /&gt;
tcp.srcport == 53&lt;br /&gt;
&lt;br /&gt;
# Warum Port 53? DNS-Traffic wird oft durch Firewalls gelassen.&lt;br /&gt;
# Ebenso Port 80 (HTTP) oder Port 88 (Kerberos).&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Phase 5 – Angriffsmuster erkennen ==&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 5.1 – Port Scan Muster identifizieren ===&lt;br /&gt;
&lt;br /&gt;
Verwende Wireshark-Statistiken um Scan-Muster zu erkennen, ohne den Scan selbst durchgeführt zu haben.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Indikator 1: Viele Verbindungen zu verschiedenen Ports von einer IP&lt;br /&gt;
# Statistics → Conversations → TCP&lt;br /&gt;
# Sortieren nach Paketen → wenige Pakete pro Verbindung = Scan&lt;br /&gt;
&lt;br /&gt;
# Indikator 2: Viele RST-Pakete&lt;br /&gt;
tcp.flags.reset == 1 &amp;amp;&amp;amp; ip.src == 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Indikator 3: Sequenzielle Portnummern&lt;br /&gt;
# Statistics → Endpoints → TCP → Nach Port sortieren&lt;br /&gt;
&lt;br /&gt;
# Indikator 4: Zeitmuster&lt;br /&gt;
# Statistics → IO Graphs → Spike in kurzer Zeit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 5.2 – WAF-Verhalten im Traffic sehen ===&lt;br /&gt;
&lt;br /&gt;
Ziel: Vergleiche den HTTP-Traffic gegen www.microsott.de (ohne WAF) und waf.microsott.de (mit WAF).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Capture starten&lt;br /&gt;
sudo tshark -i eth0 -f 'host 10.0.10.108 or host 10.0.10.110' \&lt;br /&gt;
  -w /tmp/waf_compare.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# Requests OHNE WAF&lt;br /&gt;
curl &amp;quot;http://10.0.10.108/?id=1' OR '1'='1&amp;quot;&lt;br /&gt;
curl &amp;quot;http://10.0.10.108/?q=&amp;lt;script&amp;gt;alert(1)&amp;lt;/script&amp;gt;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# Requests MIT WAF (HTTPS, daher -sk)&lt;br /&gt;
curl -sk &amp;quot;https://10.0.10.110/?id=1' OR '1'='1&amp;quot;&lt;br /&gt;
curl -sk &amp;quot;https://10.0.10.110/?q=&amp;lt;script&amp;gt;alert(1)&amp;lt;/script&amp;gt;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
http.response.code == 403             # WAF Blocks&lt;br /&gt;
http.response.code == 200             # Erfolgreiche Requests&lt;br /&gt;
tls.handshake.type == 1               # TLS Client Hello (WAF = HTTPS)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Bei HTTPS (waf.microsott.de) ist der HTTP-Payload verschlüsselt. Man sieht nur TLS-Handshake und verschlüsselte Daten. Die 403-Response erkennt man nur, wenn man den Traffic auf dem WAF-Server selbst mitschneidet.&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 5.3 – Brute-Force Erkennung ===&lt;br /&gt;
&lt;br /&gt;
Erkenne Brute-Force-Versuche gegen SSH oder SMB anhand des Traffic-Musters.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# SSH Brute-Force Muster erkennen&lt;br /&gt;
# Viele SSH-Verbindungen von derselben IP in kurzer Zeit&lt;br /&gt;
ssh                                    # Alle SSH-Pakete&lt;br /&gt;
tcp.port == 22 &amp;amp;&amp;amp; tcp.flags.syn == 1   # Neue SSH-Verbindungen&lt;br /&gt;
&lt;br /&gt;
# Statistics → IO Graphs mit Filter:&lt;br /&gt;
# tcp.port == 22 &amp;amp;&amp;amp; tcp.flags.syn == 1&lt;br /&gt;
# → Spike = potentieller Brute-Force&lt;br /&gt;
&lt;br /&gt;
# SMB Login-Versuche&lt;br /&gt;
ntlmssp.messagetype == 3               # NTLM Auth Messages&lt;br /&gt;
smb2.nt_status == 0xc000006d           # STATUS_LOGON_FAILURE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Phase 6 – Fortgeschrittene Analyse ==&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 6.1 – TLS-Handshake analysieren ===&lt;br /&gt;
&lt;br /&gt;
Ziel: Verstehen, welche Informationen selbst bei verschlüsseltem Traffic sichtbar sind.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# HTTPS-Verbindung aufbauen&lt;br /&gt;
sudo tshark -i eth0 -f 'host 10.0.10.110' -w /tmp/tls_traffic.pcap &amp;amp;&lt;br /&gt;
curl -sk https://10.0.10.110/&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
tls.handshake                          # TLS Handshake Pakete&lt;br /&gt;
tls.handshake.type == 1                # Client Hello&lt;br /&gt;
tls.handshake.type == 2                # Server Hello&lt;br /&gt;
tls.handshake.type == 11               # Certificate&lt;br /&gt;
&lt;br /&gt;
# Sichtbar trotz Verschlüsselung:&lt;br /&gt;
tls.handshake.extensions_server_name   # SNI (Server Name)&lt;br /&gt;
tls.handshake.ciphersuite              # Cipher Suites&lt;br /&gt;
x509af.version                         # Zertifikat-Details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Analyse-Fragen:'''&lt;br /&gt;
# Welche TLS-Version wird verwendet?&lt;br /&gt;
# Welche Cipher Suite wird ausgehandelt?&lt;br /&gt;
# Ist der Server Name (SNI) im Client Hello sichtbar?&lt;br /&gt;
# Welche Zertifikatsinformationen sind lesbar?&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 6.2 – Wazuh-Agent-Kommunikation ===&lt;br /&gt;
&lt;br /&gt;
Analysiere die Kommunikation zwischen Wazuh Agent (www.microsott.de) und Wazuh Manager.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Capture des Wazuh-Agent-Traffics&lt;br /&gt;
sudo tshark -i eth0 -f 'host 172.26.54.X and (port 1514 or port 1515)' \&lt;br /&gt;
  -w /tmp/wazuh_traffic.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
tcp.port == 1514                       # Agent Communication&lt;br /&gt;
tcp.port == 1515                       # Agent Registration&lt;br /&gt;
&lt;br /&gt;
# Statistics → IO Graphs&lt;br /&gt;
# → Baseline-Traffic vs. Traffic während eines Nmap-Scans&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Analyse:''' Führe während des Captures einen Nmap-Scan gegen www.microsott.de durch. Beobachte den Anstieg des Wazuh-Agent-Traffics, wenn neue Alerts generiert werden.&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 6.3 – ARP-Analyse im LAN ===&lt;br /&gt;
&lt;br /&gt;
ARP-Traffic verrät, welche Hosts im lokalen Segment aktiv sind.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ARP-Traffic aufzeichnen&lt;br /&gt;
sudo tshark -i eth0 -f 'arp' -w /tmp/arp_traffic.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# ARP-Scan auslösen&lt;br /&gt;
sudo nmap -sn --send-eth 172.26.53.0/24&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
arp.opcode == 1                        # ARP Requests (Who has?)&lt;br /&gt;
arp.opcode == 2                        # ARP Replies (is at)&lt;br /&gt;
&lt;br /&gt;
# ARP-Spoofing erkennen:&lt;br /&gt;
# Mehrere verschiedene MACs für dieselbe IP = Verdacht!&lt;br /&gt;
# Statistics → Endpoints → Ethernet&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Phase 7 – Übungsszenarien (Red vs. Blue) ==&lt;br /&gt;
&lt;br /&gt;
=== Szenario 1 – Scan Detection Challenge ===&lt;br /&gt;
&lt;br /&gt;
'''Red Team:''' Führt verschiedene Nmap-Scans gegen das Server-Netz durch (SYN, Connect, UDP, Aggressive).&lt;br /&gt;
&lt;br /&gt;
'''Blue Team:''' Analysiert NUR das PCAP und muss folgende Fragen beantworten:&lt;br /&gt;
# Welche Scan-Typen wurden verwendet?&lt;br /&gt;
# Von welcher IP kamen die Scans?&lt;br /&gt;
# Welche Hosts wurden gescannt?&lt;br /&gt;
# Welche Ports sind offen?&lt;br /&gt;
# Wurden Evasion-Techniken verwendet?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Blue Team: Nützliche Analyse-Schritte&lt;br /&gt;
# 1. Überblick: Statistics → Protocol Hierarchy&lt;br /&gt;
# 2. Gespräche: Statistics → Conversations&lt;br /&gt;
# 3. Endpunkte: Statistics → Endpoints&lt;br /&gt;
# 4. IO Graph: Statistics → IO Graphs&lt;br /&gt;
# 5. Expert Info: Analyze → Expert Information&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Szenario 2 – Incident Timeline erstellen ===&lt;br /&gt;
&lt;br /&gt;
Ziel: Aus einem PCAP eine chronologische Timeline eines simulierten Angriffs erstellen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Red Team führt sequenziell durch:&lt;br /&gt;
# 1. Host Discovery&lt;br /&gt;
sudo nmap -sn 172.26.54.0/24&lt;br /&gt;
# 2. Port Scan&lt;br /&gt;
sudo nmap -sS --top-ports 1000 172.26.54.X&lt;br /&gt;
# 3. Service Enumeration&lt;br /&gt;
sudo nmap -sV -sC 172.26.54.X&lt;br /&gt;
# 4. Vulnerability Scan&lt;br /&gt;
sudo nmap --script vuln 172.26.54.X&lt;br /&gt;
# 5. SMB Enumeration&lt;br /&gt;
sudo nmap --script smb-enum-shares,smb-enum-users -p 445 172.26.54.X&lt;br /&gt;
&lt;br /&gt;
# Blue Team erstellt Timeline:&lt;br /&gt;
# Zeitstempel | Quell-IP | Ziel-IP | Aktivität | Bewertung&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Tipp:''' Nutze &amp;lt;code&amp;gt;tshark -r capture.pcap -T fields -e frame.time -e ip.src -e ip.dst -e tcp.dstport -e _ws.col.Info&amp;lt;/code&amp;gt; für eine tabellarische Ausgabe.&lt;br /&gt;
&lt;br /&gt;
=== Szenario 3 – Korrelation: Wireshark + Wazuh + ELK ===&lt;br /&gt;
&lt;br /&gt;
Ziel: Einen Angriff gleichzeitig in drei Systemen nachverfolgen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Schritt !! Aktion !! Prüfe in&lt;br /&gt;
|-&lt;br /&gt;
| 1 || Nmap SYN Scan gegen www.microsott.de || Wireshark: SYN-Pakete&lt;br /&gt;
|-&lt;br /&gt;
| 2 || HTTP Enum gegen Apache2 || Wireshark: HTTP Requests&lt;br /&gt;
|-&lt;br /&gt;
| 3 || Wazuh Alert prüfen || Wazuh: alerts.log / Dashboard&lt;br /&gt;
|-&lt;br /&gt;
| 4 || ELK Dashboard prüfen || Kibana: wazuh-alerts-*&lt;br /&gt;
|-&lt;br /&gt;
| 5 || Sensor-Traffic analysieren || Wireshark: Sensor-Interface&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Alle drei gleichzeitig:&lt;br /&gt;
&lt;br /&gt;
# Terminal 1: Wireshark Capture&lt;br /&gt;
sudo tshark -i eth0 -f 'host 10.0.10.108' -w /tmp/correlation.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# Terminal 2: Nmap Scan + HTTP Enum&lt;br /&gt;
sudo nmap -A -T4 10.0.10.108&lt;br /&gt;
&lt;br /&gt;
# Terminal 3: Wazuh Alerts live&lt;br /&gt;
ssh wazuh 'tail -f /var/ossec/logs/alerts/alerts.log' | grep -i apache&lt;br /&gt;
&lt;br /&gt;
# Danach: Zeitstempel in allen drei Quellen abgleichen!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Cheat Sheet – Wichtigste Display-Filter ==&lt;br /&gt;
&lt;br /&gt;
=== Basis-Filter ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Filter !! Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;ip.addr == X.X.X.X&amp;lt;/code&amp;gt; || Traffic von/zu einer IP&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;ip.src == X.X.X.X&amp;lt;/code&amp;gt; || Nur von einer IP&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;ip.dst == X.X.X.X&amp;lt;/code&amp;gt; || Nur zu einer IP&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.port == 80&amp;lt;/code&amp;gt; || TCP Port (src oder dst)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;udp.port == 53&amp;lt;/code&amp;gt; || UDP Port&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;eth.addr == aa:bb:cc:dd:ee:ff&amp;lt;/code&amp;gt; || MAC-Adresse&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== TCP-Flags ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Filter !! Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.flags.syn == 1 &amp;amp;&amp;amp; tcp.flags.ack == 0&amp;lt;/code&amp;gt; || SYN (neue Verbindung)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.flags.syn == 1 &amp;amp;&amp;amp; tcp.flags.ack == 1&amp;lt;/code&amp;gt; || SYN+ACK (Port offen)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.flags.reset == 1&amp;lt;/code&amp;gt; || RST (Port geschlossen / Abbruch)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.flags.fin == 1&amp;lt;/code&amp;gt; || FIN (Verbindungsende)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.flags == 0x00&amp;lt;/code&amp;gt; || NULL Scan&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.flags == 0x29&amp;lt;/code&amp;gt; || Xmas Scan (FIN+PSH+URG)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Protokoll-Filter ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Filter !! Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;http.request&amp;lt;/code&amp;gt; || HTTP Requests&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;dns&amp;lt;/code&amp;gt; || DNS Traffic&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;smb2&amp;lt;/code&amp;gt; || SMB2 Traffic&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;mqtt&amp;lt;/code&amp;gt; || MQTT Traffic&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tls.handshake&amp;lt;/code&amp;gt; || TLS Handshakes&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;arp&amp;lt;/code&amp;gt; || ARP Traffic&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;icmp&amp;lt;/code&amp;gt; || ICMP (Ping etc.)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt; || SSH Traffic&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Scan-Erkennung ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Filter !! Erkennt&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.flags.syn==1 &amp;amp;&amp;amp; tcp.flags.ack==0&amp;lt;/code&amp;gt; || SYN Scan&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;icmp.type==3 &amp;amp;&amp;amp; icmp.code==3&amp;lt;/code&amp;gt; || UDP Scan (Port Unreachable)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;ip.flags.mf==1 || ip.frag_offset&amp;gt;0&amp;lt;/code&amp;gt; || Fragmentierte Pakete&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.window_size==1&amp;lt;/code&amp;gt; || OS Fingerprinting Probe&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Nützliche tshark-Kommandos ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# PCAP lesen mit Filter&lt;br /&gt;
tshark -r capture.pcap -Y 'http.request'&lt;br /&gt;
&lt;br /&gt;
# Bestimmte Felder extrahieren&lt;br /&gt;
tshark -r capture.pcap -T fields -e ip.src -e ip.dst -e tcp.dstport&lt;br /&gt;
&lt;br /&gt;
# Statistiken: Protokollhierarchie&lt;br /&gt;
tshark -r capture.pcap -z io,phs&lt;br /&gt;
&lt;br /&gt;
# Statistiken: Conversations&lt;br /&gt;
tshark -r capture.pcap -z conv,tcp&lt;br /&gt;
&lt;br /&gt;
# Statistiken: Endpoints&lt;br /&gt;
tshark -r capture.pcap -z endpoints,ip&lt;br /&gt;
&lt;br /&gt;
# HTTP-Requests extrahieren&lt;br /&gt;
tshark -r capture.pcap -Y http.request -T fields \&lt;br /&gt;
  -e frame.time -e ip.src -e http.host -e http.request.uri&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Quellen ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.wireshark.org/docs/wsug_html/ Wireshark User Guide (offiziell)]&lt;br /&gt;
* [https://www.wireshark.org/docs/dfref/ Wireshark Display Filter Reference]&lt;br /&gt;
* [https://www.wireshark.org/docs/man-pages/tshark.html tshark Manual]&lt;br /&gt;
* [https://documentation.wazuh.com/current/user-manual/ruleset/ruleset-xml-syntax/rules.html Wazuh Ruleset Dokumentation]&lt;br /&gt;
* Nmap Praxis (Begleitdokument)&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Cyber_Security_II.&amp;diff=67204</id>
		<title>Cyber Security II.</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Cyber_Security_II.&amp;diff=67204"/>
		<updated>2026-02-26T10:31:57Z</updated>

		<summary type="html">&lt;p&gt;Maximilian.pottgiesser: /* Todo */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Grundlegendes=&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
[[Datei:Cyber-security-2.png|500px]]&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
[[Datei:Cyber-security-2-1.png|500px]]&lt;br /&gt;
*[[Thomas Will]]&lt;br /&gt;
*[[Zeiten KO]]&lt;br /&gt;
*[[Zeiten DD]]&lt;br /&gt;
*[[Cyber Security II. - Was wollen wir praktisch tun]]&lt;br /&gt;
*[[Cyber Security II. Netzplan]]&lt;br /&gt;
*[[Cyber Security II. Punkte]]&lt;br /&gt;
&lt;br /&gt;
=Todo=&lt;br /&gt;
*[[Internet der Dinge (IoT)]] &lt;br /&gt;
*[[MQTT]]&lt;br /&gt;
*[[Industrie 4.0 (Sicherheit vernetzter Systeme)]]&lt;br /&gt;
*[[Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)]]&lt;br /&gt;
*[[Cloud-Sicherheit]]&lt;br /&gt;
*[[Cyber-Risiken (Phishing, Ransomeware)]] &lt;br /&gt;
*[[Spionage, Sabotage, Missbrauch]] &lt;br /&gt;
*[[Massen- vs. Speerangriffe]]&lt;br /&gt;
*[[Fortgeschrittenen persistente Bedrohungen (APT)]] &lt;br /&gt;
*[[Informationssicherheits-Managementsysteme (ISMS)]] &lt;br /&gt;
*[[Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren]]&lt;br /&gt;
*[[Team zur Reaktion auf Computersicherheitsvorfälle]] &lt;br /&gt;
*[[Cybersicherheits-/Schwachstellenbewertung]] &lt;br /&gt;
*[[Vulnerability Scanner Ablauf]]&lt;br /&gt;
*[[Penetrationstests unter Linux]] &lt;br /&gt;
*[[Firewalls der nächsten Generation]] &lt;br /&gt;
**[[WAF]]&lt;br /&gt;
*[[Angriff mit hydra und Abwehr mit Crowdsec]]&lt;br /&gt;
*[[Erkennung und Verhinderung von Eindringlingen]] &lt;br /&gt;
*[[Identitätsbasierter Zugriff und Profilerstellung]] &lt;br /&gt;
*[[Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung]] &lt;br /&gt;
*[[Sicherheitsbewusstsein vertiefen und Haltungsbewertung]]&lt;br /&gt;
*[[Kali Purple Home]]&lt;br /&gt;
*[[Wenn ein Angreiffer in ihrem Netz ist]]&lt;br /&gt;
*[[Verantwortung]]&lt;br /&gt;
*[[Wireshark 8421]]&lt;br /&gt;
&lt;br /&gt;
=Links=&lt;br /&gt;
;Cyber Bedrohung am Beispiel des Ukraine Krieg&lt;br /&gt;
*https://www.youtube.com/watch?v=Yjogm9ejcPQ&lt;br /&gt;
;Mobile Verification Toolkit&lt;br /&gt;
*https://docs.mvt.re/en/latest/&lt;br /&gt;
;Patchen von Androidgeräten&lt;br /&gt;
*https://opensource.srlabs.de/projects/snoopsnitch&lt;br /&gt;
;Wlan Router&lt;br /&gt;
*https://www.gl-inet.com/products/gl-e750/&lt;br /&gt;
;Wireless Geographic Logging Engine&lt;br /&gt;
*https://www.wigle.net/&lt;br /&gt;
;Surveillance under Surveillance&lt;br /&gt;
*https://sunders.uber.space/&lt;br /&gt;
;Feldjäger testen VIRTUAL REALITY für Häuserkampf&lt;br /&gt;
*https://www.youtube.com/watch?v=m3JOjHmaBSA&lt;br /&gt;
;Firehol &lt;br /&gt;
*https://firehol.org/&lt;br /&gt;
;ADHD Tools Usage Document&lt;br /&gt;
*https://adhdproject.github.io/#!index.md&lt;br /&gt;
=Crowdsec=&lt;br /&gt;
*https://www.crowdsec.net/&lt;br /&gt;
*[[Crowdsec]]&lt;br /&gt;
=IDS mit Evebox=&lt;br /&gt;
*[[Suricate IDS mit Evebox]]&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
</feed>