<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Wireshark_8421</id>
	<title>Wireshark 8421 - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Wireshark_8421"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Wireshark_8421&amp;action=history"/>
	<updated>2026-04-13T09:38:22Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Wireshark_8421&amp;diff=67206&amp;oldid=prev</id>
		<title>Maximilian.pottgiesser: /* Wireshark Praxis – Cybersecurity Training */</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Wireshark_8421&amp;diff=67206&amp;oldid=prev"/>
		<updated>2026-02-26T12:29:04Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Wireshark Praxis – Cybersecurity Training&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left diff-editfont-monospace&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 26. Februar 2026, 12:29 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot; &gt;Zeile 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;= Wireshark Praxis – Cybersecurity Training =&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;= Wireshark Praxis – Cybersecurity Training =&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot;&gt; &lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;''Passend zur Nmap-Praxis – gleiche Umgebung, gleiche Netze''&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot;&gt; &lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Netzwerkübersicht ==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Netzwerkübersicht ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;

&lt;!-- diff cache key my_wiki:diff::1.12:old-67205:rev-67206 --&gt;
&lt;/table&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Wireshark_8421&amp;diff=67205&amp;oldid=prev</id>
		<title>Maximilian.pottgiesser: Die Seite wurde neu angelegt: „= Wireshark Praxis – Cybersecurity Training =  ''Passend zur Nmap-Praxis – gleiche Umgebung, gleiche Netze''  == Netzwerkübersicht ==  {| class=&quot;wikitable…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Wireshark_8421&amp;diff=67205&amp;oldid=prev"/>
		<updated>2026-02-26T10:32:02Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „= Wireshark Praxis – Cybersecurity Training =  &amp;#039;&amp;#039;Passend zur Nmap-Praxis – gleiche Umgebung, gleiche Netze&amp;#039;&amp;#039;  == Netzwerkübersicht ==  {| class=&amp;quot;wikitable…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;= Wireshark Praxis – Cybersecurity Training =&lt;br /&gt;
&lt;br /&gt;
''Passend zur Nmap-Praxis – gleiche Umgebung, gleiche Netze''&lt;br /&gt;
&lt;br /&gt;
== Netzwerkübersicht ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Segment !! Netz !! Relevante Hosts&lt;br /&gt;
|-&lt;br /&gt;
| WAN || 192.168.Y.0/24 || host200, Roadwarrior&lt;br /&gt;
|-&lt;br /&gt;
| DMZ || 10.0.10.0/24 || www.microsott.de (Apache2 + Wazuh Agent), waf.microsott.de&lt;br /&gt;
|-&lt;br /&gt;
| LAN || 172.26.53.0/24 || win11, kali&lt;br /&gt;
|-&lt;br /&gt;
| Server || 172.26.54.0/24 || win2022, sensor, mqtt, aktor, wazuh, elk, ubuntu&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Wichtige Hinweise zur Umgebung:'''&lt;br /&gt;
* Wireshark/tshark läuft auf dem '''Kali-Client''' (172.26.53.0/24) – alle Captures werden dort durchgeführt.&lt;br /&gt;
* Für Captures auf anderen Hosts kann '''tcpdump''' verwendet und die PCAPs anschließend in Wireshark geöffnet werden.&lt;br /&gt;
* Scans gegen '''www.microsott.de''' werden durch den '''Wazuh Agent''' detektiert – ideal für Korrelationsübungen (Wireshark + Wazuh + ELK).&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Phase 1 – Grundlagen &amp;amp; Interface Setup ==&lt;br /&gt;
&lt;br /&gt;
Ziel: Wireshark/tshark korrekt einrichten und den Unterschied zwischen Capture- und Display-Filtern verstehen.&lt;br /&gt;
&lt;br /&gt;
=== Capture starten und Interface wählen ===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Wireshark GUI starten&lt;br /&gt;
sudo wireshark &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# Oder: Capture direkt auf der Kommandozeile mit tshark&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/capture.pcap&lt;br /&gt;
&lt;br /&gt;
# Capture mit Zeitlimit (60 Sekunden)&lt;br /&gt;
sudo tshark -i eth0 -a duration:60 -w /tmp/timed_capture.pcap&lt;br /&gt;
&lt;br /&gt;
# Capture mit Paketlimit (1000 Pakete)&lt;br /&gt;
sudo tshark -i eth0 -c 1000 -w /tmp/limited_capture.pcap&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Capture-Filter vs. Display-Filter ===&lt;br /&gt;
&lt;br /&gt;
Capture-Filter (BPF-Syntax) werden '''VOR''' dem Capture gesetzt und begrenzen, was aufgezeichnet wird. Display-Filter werden '''NACH''' dem Capture angewandt und filtern die Anzeige.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Typ !! Syntax-Beispiel !! Wann verwenden&lt;br /&gt;
|-&lt;br /&gt;
| Capture-Filter || &amp;lt;code&amp;gt;host 172.26.54.10&amp;lt;/code&amp;gt; || Vor dem Capture – reduziert Datenmenge&lt;br /&gt;
|-&lt;br /&gt;
| Capture-Filter || &amp;lt;code&amp;gt;port 80 or port 443&amp;lt;/code&amp;gt; || Nur Webtraffic aufzeichnen&lt;br /&gt;
|-&lt;br /&gt;
| Capture-Filter || &amp;lt;code&amp;gt;net 172.26.54.0/24&amp;lt;/code&amp;gt; || Ganzes Subnetz aufzeichnen&lt;br /&gt;
|-&lt;br /&gt;
| Display-Filter || &amp;lt;code&amp;gt;ip.addr == 172.26.54.10&amp;lt;/code&amp;gt; || Nach dem Capture filtern&lt;br /&gt;
|-&lt;br /&gt;
| Display-Filter || &amp;lt;code&amp;gt;tcp.port == 80&amp;lt;/code&amp;gt; || Bestimmten Port anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| Display-Filter || &amp;lt;code&amp;gt;http.request.method == GET&amp;lt;/code&amp;gt; || Nur HTTP GET Requests&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Phase 2 – Nmap-Scans in Wireshark erkennen ==&lt;br /&gt;
&lt;br /&gt;
Ziel: Die Nmap-Scans aus der Nmap-Praxis parallel in Wireshark mitschneiden und die Scan-Muster identifizieren.&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 2.1 – TCP SYN Scan erkennen ===&lt;br /&gt;
&lt;br /&gt;
'''Szenario:''' Führe einen SYN Stealth Scan gegen einen Host im Server-Netz durch und analysiere den Traffic in Wireshark.&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1: Capture starten'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Terminal 1: Wireshark Capture starten&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/syn_scan.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# Terminal 2: Nmap SYN Scan durchführen&lt;br /&gt;
sudo nmap -sS 172.26.54.10&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2: In Wireshark analysieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Display-Filter: Nur SYN-Pakete (ohne ACK) anzeigen&lt;br /&gt;
tcp.flags.syn == 1 &amp;amp;&amp;amp; tcp.flags.ack == 0&lt;br /&gt;
&lt;br /&gt;
# SYN+ACK Antworten (offene Ports)&lt;br /&gt;
tcp.flags.syn == 1 &amp;amp;&amp;amp; tcp.flags.ack == 1&lt;br /&gt;
&lt;br /&gt;
# RST Antworten (geschlossene Ports)&lt;br /&gt;
tcp.flags.reset == 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Analyse-Fragen:'''&lt;br /&gt;
# Wie viele SYN-Pakete wurden gesendet?&lt;br /&gt;
# Welche Ports haben mit SYN+ACK geantwortet (offen)?&lt;br /&gt;
# Wird der 3-Way-Handshake abgeschlossen? (Nein – das ist der Stealth-Aspekt!)&lt;br /&gt;
# Was sendet Nmap nach dem SYN+ACK? (RST – Verbindung wird abgebrochen)&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 2.2 – TCP Connect Scan vs. SYN Scan ===&lt;br /&gt;
&lt;br /&gt;
Ziel: Den Unterschied zwischen einem vollständigen TCP Connect Scan und einem SYN Scan im Paketfluss erkennen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Terminal 1: Capture&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/connect_scan.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# Terminal 2: TCP Connect Scan (KEIN Root nötig)&lt;br /&gt;
nmap -sT -p 22,80,443 172.26.54.10&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Display-Filter: Vollständiger 3-Way-Handshake&lt;br /&gt;
tcp.flags.syn == 1 &amp;amp;&amp;amp; tcp.flags.ack == 0&lt;br /&gt;
&lt;br /&gt;
# Dann: Follow TCP Stream (Rechtsklick → Follow → TCP Stream)&lt;br /&gt;
# Beim Connect Scan sieht man: SYN → SYN+ACK → ACK → RST&lt;br /&gt;
# Beim SYN Scan nur:           SYN → SYN+ACK → RST&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 2.3 – UDP Scan erkennen ===&lt;br /&gt;
&lt;br /&gt;
UDP-Scans erzeugen ein völlig anderes Muster. Offene Ports antworten oft nicht, geschlossene senden ICMP Port Unreachable.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Capture + Scan&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/udp_scan.pcap &amp;amp;&lt;br /&gt;
sudo nmap -sU -p 53,161,67 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Display-Filter für ICMP Port Unreachable&lt;br /&gt;
icmp.type == 3 &amp;amp;&amp;amp; icmp.code == 3&lt;br /&gt;
&lt;br /&gt;
# Alle UDP-Pakete zum Ziel&lt;br /&gt;
udp &amp;amp;&amp;amp; ip.dst == 172.26.54.10&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Analyse-Fragen:'''&lt;br /&gt;
# Welche Ports erzeugen ICMP Port Unreachable (geschlossen)?&lt;br /&gt;
# Welche Ports zeigen keine Antwort (offen|filtered)?&lt;br /&gt;
# Warum dauert ein UDP-Scan so viel länger als TCP?&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 2.4 – OS Fingerprinting erkennen ===&lt;br /&gt;
&lt;br /&gt;
Nmap sendet spezielle Probes für OS-Erkennung. Diese sind im Capture gut erkennbar.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/os_detect.pcap &amp;amp;&lt;br /&gt;
sudo nmap -O 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Display-Filter: Ungewöhnliche TCP-Flags und Window-Sizes&lt;br /&gt;
tcp.window_size == 1&lt;br /&gt;
tcp.flags == 0x00        # NULL Scan Probe&lt;br /&gt;
tcp.flags == 0x29        # FIN+PSH+URG Probe&lt;br /&gt;
tcp.flags.ecn == 1       # ECN Probe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Phase 3 – Protokollanalyse ==&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 3.1 – HTTP-Traffic analysieren (DMZ) ===&lt;br /&gt;
&lt;br /&gt;
Ziel: HTTP-Requests und Responses gegen den Apache2 auf www.microsott.de analysieren.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Capture starten (BPF Filter auf DMZ-Host)&lt;br /&gt;
sudo tshark -i eth0 -f 'host 10.0.10.108' -w /tmp/http_traffic.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# HTTP-Requests erzeugen&lt;br /&gt;
curl http://10.0.10.108/&lt;br /&gt;
curl http://10.0.10.108/nonexistent&lt;br /&gt;
curl -A 'Mozilla/5.0' http://10.0.10.108/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Display-Filter in Wireshark&lt;br /&gt;
http.request                          # Alle HTTP Requests&lt;br /&gt;
http.response                         # Alle HTTP Responses&lt;br /&gt;
http.response.code == 404             # Nur 404 Not Found&lt;br /&gt;
http.request.method == GET            # Nur GET Requests&lt;br /&gt;
http.user_agent contains &amp;quot;Mozilla&amp;quot;    # User-Agent filtern&lt;br /&gt;
&lt;br /&gt;
# Follow HTTP Stream: Rechtsklick → Follow → HTTP Stream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Wazuh Agent auf www.microsott.de loggt diese Zugriffe mit! Vergleiche das Wireshark-Capture mit den Wazuh-Alerts.&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 3.2 – DNS-Analyse ===&lt;br /&gt;
&lt;br /&gt;
DNS-Traffic gibt viel über die Netzwerkstruktur preis. Analysiere Queries und Responses.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Capture nur DNS-Traffic&lt;br /&gt;
sudo tshark -i eth0 -f 'port 53' -w /tmp/dns_traffic.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# DNS-Queries erzeugen&lt;br /&gt;
nslookup www.microsott.de&lt;br /&gt;
dig @172.26.54.X A www.microsott.de&lt;br /&gt;
dig @172.26.54.X AXFR microsott.de    # Zone Transfer Versuch&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
dns.qry.name == &amp;quot;www.microsott.de&amp;quot;    # Bestimmter Hostname&lt;br /&gt;
dns.qry.type == 1                     # A Records&lt;br /&gt;
dns.qry.type == 255                   # ANY Queries&lt;br /&gt;
dns.flags.rcode == 5                  # REFUSED (Zone Transfer)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 3.3 – SMB-Traffic analysieren (win2022) ===&lt;br /&gt;
&lt;br /&gt;
SMB-Traffic enthält Informationen über Freigaben, Benutzer und Sessions.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Capture starten&lt;br /&gt;
sudo tshark -i eth0 -f 'host 172.26.54.X and port 445' -w /tmp/smb_traffic.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# SMB-Enumeration mit Nmap auslösen&lt;br /&gt;
sudo nmap --script smb-enum-shares,smb-enum-users -p 445 172.26.54.X&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
smb2                                   # Alle SMB2 Pakete&lt;br /&gt;
smb2.cmd == 1                          # Session Setup&lt;br /&gt;
smb2.cmd == 3                          # Tree Connect (Freigaben)&lt;br /&gt;
ntlmssp                                # NTLM Authentication&lt;br /&gt;
ntlmssp.auth.username                  # Benutzernamen extrahieren&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Analyse-Fragen:'''&lt;br /&gt;
# Welche SMB-Dialektversion wird ausgehandelt?&lt;br /&gt;
# Sind Benutzernamen im NTLM-Handshake sichtbar?&lt;br /&gt;
# Welche Freigaben werden enumeriert?&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 3.4 – MQTT-Traffic analysieren ===&lt;br /&gt;
&lt;br /&gt;
MQTT ist ein IoT-Protokoll. Unverschlüsselter MQTT-Traffic (Port 1883) ist im Klartext lesbar.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Capture MQTT-Traffic&lt;br /&gt;
sudo tshark -i eth0 -f 'port 1883' -w /tmp/mqtt_traffic.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# MQTT Nmap Script auslösen&lt;br /&gt;
sudo nmap --script mqtt-subscribe -p 1883 172.26.54.X&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
mqtt                                   # Alle MQTT-Pakete&lt;br /&gt;
mqtt.msgtype == 1                      # CONNECT&lt;br /&gt;
mqtt.msgtype == 3                      # PUBLISH&lt;br /&gt;
mqtt.msgtype == 8                      # SUBSCRIBE&lt;br /&gt;
mqtt.topic                             # Topics anzeigen&lt;br /&gt;
&lt;br /&gt;
# Wichtig: Bei Port 8883 (MQTT over TLS) sieht man nur TLS-Handshake!&lt;br /&gt;
tls.handshake &amp;amp;&amp;amp; tcp.port == 8883&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Phase 4 – Evasion-Techniken erkennen ==&lt;br /&gt;
&lt;br /&gt;
'''Wichtig:''' Diese Phase zeigt, wie die Firewall- und IDS-Evasion-Techniken aus der Nmap-Praxis im Wireshark aussehen. Ideal für Red/Blue Team Vergleiche.&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 4.1 – Fragmentierte Pakete erkennen ===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/fragmented.pcap &amp;amp;&lt;br /&gt;
sudo nmap -f 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
ip.flags.mf == 1                      # More Fragments Flag gesetzt&lt;br /&gt;
ip.frag_offset &amp;gt; 0                    # Fragment Offset &amp;gt; 0&lt;br /&gt;
ip.fragment                            # Alle Fragmente&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Analyse:''' Vergleiche die Paketgrößen der fragmentierten Pakete mit einem normalen SYN Scan. Die Fragmentierung teilt TCP-Header über mehrere IP-Pakete auf, um einfache Paketfilter zu umgehen.&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 4.2 – Decoy Scan erkennen ===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/decoy.pcap &amp;amp;&lt;br /&gt;
sudo nmap -D 10.10.10.1,10.10.10.2,10.10.10.3,ME 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Display-Filter: Alle SYN-Pakete zum Ziel&lt;br /&gt;
tcp.flags.syn == 1 &amp;amp;&amp;amp; ip.dst == 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Dann: Statistics → Conversations → IPv4&lt;br /&gt;
# Hier sieht man Traffic von den Decoy-IPs UND der echten IP&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Analyse-Fragen:'''&lt;br /&gt;
# Wie viele verschiedene Quell-IPs sind in den SYN-Paketen sichtbar?&lt;br /&gt;
# Kann man die echte IP vom Decoy unterscheiden? (Tipp: Antwortpakete)&lt;br /&gt;
# Welche IP erhält RST/SYN+ACK Antworten? (Nur die echte!)&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 4.3 – Timing-Unterschiede visualisieren ===&lt;br /&gt;
&lt;br /&gt;
Vergleiche die Paketrate bei verschiedenen Timing-Templates.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Paranoid Scan (extrem langsam)&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/timing_T0.pcap &amp;amp;&lt;br /&gt;
sudo nmap -T0 -p 22,80,443 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Aggressive Scan (schnell)&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/timing_T4.pcap &amp;amp;&lt;br /&gt;
sudo nmap -T4 -p 22,80,443 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# In Wireshark vergleichen:&lt;br /&gt;
# Statistics → IO Graphs&lt;br /&gt;
# → Paketrate über Zeit visualisieren&lt;br /&gt;
# T0: Einzelne Pakete mit großen Pausen&lt;br /&gt;
# T4: Burst von vielen Paketen in kurzer Zeit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 4.4 – Source Port Manipulation ===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo tshark -i eth0 -w /tmp/srcport.pcap &amp;amp;&lt;br /&gt;
sudo nmap --source-port 53 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Display-Filter: Pakete mit Quellport 53&lt;br /&gt;
tcp.srcport == 53&lt;br /&gt;
&lt;br /&gt;
# Warum Port 53? DNS-Traffic wird oft durch Firewalls gelassen.&lt;br /&gt;
# Ebenso Port 80 (HTTP) oder Port 88 (Kerberos).&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Phase 5 – Angriffsmuster erkennen ==&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 5.1 – Port Scan Muster identifizieren ===&lt;br /&gt;
&lt;br /&gt;
Verwende Wireshark-Statistiken um Scan-Muster zu erkennen, ohne den Scan selbst durchgeführt zu haben.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Indikator 1: Viele Verbindungen zu verschiedenen Ports von einer IP&lt;br /&gt;
# Statistics → Conversations → TCP&lt;br /&gt;
# Sortieren nach Paketen → wenige Pakete pro Verbindung = Scan&lt;br /&gt;
&lt;br /&gt;
# Indikator 2: Viele RST-Pakete&lt;br /&gt;
tcp.flags.reset == 1 &amp;amp;&amp;amp; ip.src == 172.26.54.10&lt;br /&gt;
&lt;br /&gt;
# Indikator 3: Sequenzielle Portnummern&lt;br /&gt;
# Statistics → Endpoints → TCP → Nach Port sortieren&lt;br /&gt;
&lt;br /&gt;
# Indikator 4: Zeitmuster&lt;br /&gt;
# Statistics → IO Graphs → Spike in kurzer Zeit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 5.2 – WAF-Verhalten im Traffic sehen ===&lt;br /&gt;
&lt;br /&gt;
Ziel: Vergleiche den HTTP-Traffic gegen www.microsott.de (ohne WAF) und waf.microsott.de (mit WAF).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Capture starten&lt;br /&gt;
sudo tshark -i eth0 -f 'host 10.0.10.108 or host 10.0.10.110' \&lt;br /&gt;
  -w /tmp/waf_compare.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# Requests OHNE WAF&lt;br /&gt;
curl &amp;quot;http://10.0.10.108/?id=1' OR '1'='1&amp;quot;&lt;br /&gt;
curl &amp;quot;http://10.0.10.108/?q=&amp;lt;script&amp;gt;alert(1)&amp;lt;/script&amp;gt;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# Requests MIT WAF (HTTPS, daher -sk)&lt;br /&gt;
curl -sk &amp;quot;https://10.0.10.110/?id=1' OR '1'='1&amp;quot;&lt;br /&gt;
curl -sk &amp;quot;https://10.0.10.110/?q=&amp;lt;script&amp;gt;alert(1)&amp;lt;/script&amp;gt;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
http.response.code == 403             # WAF Blocks&lt;br /&gt;
http.response.code == 200             # Erfolgreiche Requests&lt;br /&gt;
tls.handshake.type == 1               # TLS Client Hello (WAF = HTTPS)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Bei HTTPS (waf.microsott.de) ist der HTTP-Payload verschlüsselt. Man sieht nur TLS-Handshake und verschlüsselte Daten. Die 403-Response erkennt man nur, wenn man den Traffic auf dem WAF-Server selbst mitschneidet.&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 5.3 – Brute-Force Erkennung ===&lt;br /&gt;
&lt;br /&gt;
Erkenne Brute-Force-Versuche gegen SSH oder SMB anhand des Traffic-Musters.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# SSH Brute-Force Muster erkennen&lt;br /&gt;
# Viele SSH-Verbindungen von derselben IP in kurzer Zeit&lt;br /&gt;
ssh                                    # Alle SSH-Pakete&lt;br /&gt;
tcp.port == 22 &amp;amp;&amp;amp; tcp.flags.syn == 1   # Neue SSH-Verbindungen&lt;br /&gt;
&lt;br /&gt;
# Statistics → IO Graphs mit Filter:&lt;br /&gt;
# tcp.port == 22 &amp;amp;&amp;amp; tcp.flags.syn == 1&lt;br /&gt;
# → Spike = potentieller Brute-Force&lt;br /&gt;
&lt;br /&gt;
# SMB Login-Versuche&lt;br /&gt;
ntlmssp.messagetype == 3               # NTLM Auth Messages&lt;br /&gt;
smb2.nt_status == 0xc000006d           # STATUS_LOGON_FAILURE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Phase 6 – Fortgeschrittene Analyse ==&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 6.1 – TLS-Handshake analysieren ===&lt;br /&gt;
&lt;br /&gt;
Ziel: Verstehen, welche Informationen selbst bei verschlüsseltem Traffic sichtbar sind.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# HTTPS-Verbindung aufbauen&lt;br /&gt;
sudo tshark -i eth0 -f 'host 10.0.10.110' -w /tmp/tls_traffic.pcap &amp;amp;&lt;br /&gt;
curl -sk https://10.0.10.110/&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
tls.handshake                          # TLS Handshake Pakete&lt;br /&gt;
tls.handshake.type == 1                # Client Hello&lt;br /&gt;
tls.handshake.type == 2                # Server Hello&lt;br /&gt;
tls.handshake.type == 11               # Certificate&lt;br /&gt;
&lt;br /&gt;
# Sichtbar trotz Verschlüsselung:&lt;br /&gt;
tls.handshake.extensions_server_name   # SNI (Server Name)&lt;br /&gt;
tls.handshake.ciphersuite              # Cipher Suites&lt;br /&gt;
x509af.version                         # Zertifikat-Details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Analyse-Fragen:'''&lt;br /&gt;
# Welche TLS-Version wird verwendet?&lt;br /&gt;
# Welche Cipher Suite wird ausgehandelt?&lt;br /&gt;
# Ist der Server Name (SNI) im Client Hello sichtbar?&lt;br /&gt;
# Welche Zertifikatsinformationen sind lesbar?&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 6.2 – Wazuh-Agent-Kommunikation ===&lt;br /&gt;
&lt;br /&gt;
Analysiere die Kommunikation zwischen Wazuh Agent (www.microsott.de) und Wazuh Manager.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Capture des Wazuh-Agent-Traffics&lt;br /&gt;
sudo tshark -i eth0 -f 'host 172.26.54.X and (port 1514 or port 1515)' \&lt;br /&gt;
  -w /tmp/wazuh_traffic.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
tcp.port == 1514                       # Agent Communication&lt;br /&gt;
tcp.port == 1515                       # Agent Registration&lt;br /&gt;
&lt;br /&gt;
# Statistics → IO Graphs&lt;br /&gt;
# → Baseline-Traffic vs. Traffic während eines Nmap-Scans&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Analyse:''' Führe während des Captures einen Nmap-Scan gegen www.microsott.de durch. Beobachte den Anstieg des Wazuh-Agent-Traffics, wenn neue Alerts generiert werden.&lt;br /&gt;
&lt;br /&gt;
=== Aufgabe 6.3 – ARP-Analyse im LAN ===&lt;br /&gt;
&lt;br /&gt;
ARP-Traffic verrät, welche Hosts im lokalen Segment aktiv sind.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ARP-Traffic aufzeichnen&lt;br /&gt;
sudo tshark -i eth0 -f 'arp' -w /tmp/arp_traffic.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# ARP-Scan auslösen&lt;br /&gt;
sudo nmap -sn --send-eth 172.26.53.0/24&lt;br /&gt;
&lt;br /&gt;
# Display-Filter&lt;br /&gt;
arp.opcode == 1                        # ARP Requests (Who has?)&lt;br /&gt;
arp.opcode == 2                        # ARP Replies (is at)&lt;br /&gt;
&lt;br /&gt;
# ARP-Spoofing erkennen:&lt;br /&gt;
# Mehrere verschiedene MACs für dieselbe IP = Verdacht!&lt;br /&gt;
# Statistics → Endpoints → Ethernet&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Phase 7 – Übungsszenarien (Red vs. Blue) ==&lt;br /&gt;
&lt;br /&gt;
=== Szenario 1 – Scan Detection Challenge ===&lt;br /&gt;
&lt;br /&gt;
'''Red Team:''' Führt verschiedene Nmap-Scans gegen das Server-Netz durch (SYN, Connect, UDP, Aggressive).&lt;br /&gt;
&lt;br /&gt;
'''Blue Team:''' Analysiert NUR das PCAP und muss folgende Fragen beantworten:&lt;br /&gt;
# Welche Scan-Typen wurden verwendet?&lt;br /&gt;
# Von welcher IP kamen die Scans?&lt;br /&gt;
# Welche Hosts wurden gescannt?&lt;br /&gt;
# Welche Ports sind offen?&lt;br /&gt;
# Wurden Evasion-Techniken verwendet?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Blue Team: Nützliche Analyse-Schritte&lt;br /&gt;
# 1. Überblick: Statistics → Protocol Hierarchy&lt;br /&gt;
# 2. Gespräche: Statistics → Conversations&lt;br /&gt;
# 3. Endpunkte: Statistics → Endpoints&lt;br /&gt;
# 4. IO Graph: Statistics → IO Graphs&lt;br /&gt;
# 5. Expert Info: Analyze → Expert Information&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Szenario 2 – Incident Timeline erstellen ===&lt;br /&gt;
&lt;br /&gt;
Ziel: Aus einem PCAP eine chronologische Timeline eines simulierten Angriffs erstellen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Red Team führt sequenziell durch:&lt;br /&gt;
# 1. Host Discovery&lt;br /&gt;
sudo nmap -sn 172.26.54.0/24&lt;br /&gt;
# 2. Port Scan&lt;br /&gt;
sudo nmap -sS --top-ports 1000 172.26.54.X&lt;br /&gt;
# 3. Service Enumeration&lt;br /&gt;
sudo nmap -sV -sC 172.26.54.X&lt;br /&gt;
# 4. Vulnerability Scan&lt;br /&gt;
sudo nmap --script vuln 172.26.54.X&lt;br /&gt;
# 5. SMB Enumeration&lt;br /&gt;
sudo nmap --script smb-enum-shares,smb-enum-users -p 445 172.26.54.X&lt;br /&gt;
&lt;br /&gt;
# Blue Team erstellt Timeline:&lt;br /&gt;
# Zeitstempel | Quell-IP | Ziel-IP | Aktivität | Bewertung&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Tipp:''' Nutze &amp;lt;code&amp;gt;tshark -r capture.pcap -T fields -e frame.time -e ip.src -e ip.dst -e tcp.dstport -e _ws.col.Info&amp;lt;/code&amp;gt; für eine tabellarische Ausgabe.&lt;br /&gt;
&lt;br /&gt;
=== Szenario 3 – Korrelation: Wireshark + Wazuh + ELK ===&lt;br /&gt;
&lt;br /&gt;
Ziel: Einen Angriff gleichzeitig in drei Systemen nachverfolgen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Schritt !! Aktion !! Prüfe in&lt;br /&gt;
|-&lt;br /&gt;
| 1 || Nmap SYN Scan gegen www.microsott.de || Wireshark: SYN-Pakete&lt;br /&gt;
|-&lt;br /&gt;
| 2 || HTTP Enum gegen Apache2 || Wireshark: HTTP Requests&lt;br /&gt;
|-&lt;br /&gt;
| 3 || Wazuh Alert prüfen || Wazuh: alerts.log / Dashboard&lt;br /&gt;
|-&lt;br /&gt;
| 4 || ELK Dashboard prüfen || Kibana: wazuh-alerts-*&lt;br /&gt;
|-&lt;br /&gt;
| 5 || Sensor-Traffic analysieren || Wireshark: Sensor-Interface&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Alle drei gleichzeitig:&lt;br /&gt;
&lt;br /&gt;
# Terminal 1: Wireshark Capture&lt;br /&gt;
sudo tshark -i eth0 -f 'host 10.0.10.108' -w /tmp/correlation.pcap &amp;amp;&lt;br /&gt;
&lt;br /&gt;
# Terminal 2: Nmap Scan + HTTP Enum&lt;br /&gt;
sudo nmap -A -T4 10.0.10.108&lt;br /&gt;
&lt;br /&gt;
# Terminal 3: Wazuh Alerts live&lt;br /&gt;
ssh wazuh 'tail -f /var/ossec/logs/alerts/alerts.log' | grep -i apache&lt;br /&gt;
&lt;br /&gt;
# Danach: Zeitstempel in allen drei Quellen abgleichen!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Cheat Sheet – Wichtigste Display-Filter ==&lt;br /&gt;
&lt;br /&gt;
=== Basis-Filter ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Filter !! Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;ip.addr == X.X.X.X&amp;lt;/code&amp;gt; || Traffic von/zu einer IP&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;ip.src == X.X.X.X&amp;lt;/code&amp;gt; || Nur von einer IP&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;ip.dst == X.X.X.X&amp;lt;/code&amp;gt; || Nur zu einer IP&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.port == 80&amp;lt;/code&amp;gt; || TCP Port (src oder dst)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;udp.port == 53&amp;lt;/code&amp;gt; || UDP Port&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;eth.addr == aa:bb:cc:dd:ee:ff&amp;lt;/code&amp;gt; || MAC-Adresse&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== TCP-Flags ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Filter !! Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.flags.syn == 1 &amp;amp;&amp;amp; tcp.flags.ack == 0&amp;lt;/code&amp;gt; || SYN (neue Verbindung)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.flags.syn == 1 &amp;amp;&amp;amp; tcp.flags.ack == 1&amp;lt;/code&amp;gt; || SYN+ACK (Port offen)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.flags.reset == 1&amp;lt;/code&amp;gt; || RST (Port geschlossen / Abbruch)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.flags.fin == 1&amp;lt;/code&amp;gt; || FIN (Verbindungsende)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.flags == 0x00&amp;lt;/code&amp;gt; || NULL Scan&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.flags == 0x29&amp;lt;/code&amp;gt; || Xmas Scan (FIN+PSH+URG)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Protokoll-Filter ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Filter !! Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;http.request&amp;lt;/code&amp;gt; || HTTP Requests&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;dns&amp;lt;/code&amp;gt; || DNS Traffic&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;smb2&amp;lt;/code&amp;gt; || SMB2 Traffic&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;mqtt&amp;lt;/code&amp;gt; || MQTT Traffic&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tls.handshake&amp;lt;/code&amp;gt; || TLS Handshakes&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;arp&amp;lt;/code&amp;gt; || ARP Traffic&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;icmp&amp;lt;/code&amp;gt; || ICMP (Ping etc.)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt; || SSH Traffic&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Scan-Erkennung ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Filter !! Erkennt&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.flags.syn==1 &amp;amp;&amp;amp; tcp.flags.ack==0&amp;lt;/code&amp;gt; || SYN Scan&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;icmp.type==3 &amp;amp;&amp;amp; icmp.code==3&amp;lt;/code&amp;gt; || UDP Scan (Port Unreachable)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;ip.flags.mf==1 || ip.frag_offset&amp;gt;0&amp;lt;/code&amp;gt; || Fragmentierte Pakete&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;tcp.window_size==1&amp;lt;/code&amp;gt; || OS Fingerprinting Probe&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Nützliche tshark-Kommandos ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# PCAP lesen mit Filter&lt;br /&gt;
tshark -r capture.pcap -Y 'http.request'&lt;br /&gt;
&lt;br /&gt;
# Bestimmte Felder extrahieren&lt;br /&gt;
tshark -r capture.pcap -T fields -e ip.src -e ip.dst -e tcp.dstport&lt;br /&gt;
&lt;br /&gt;
# Statistiken: Protokollhierarchie&lt;br /&gt;
tshark -r capture.pcap -z io,phs&lt;br /&gt;
&lt;br /&gt;
# Statistiken: Conversations&lt;br /&gt;
tshark -r capture.pcap -z conv,tcp&lt;br /&gt;
&lt;br /&gt;
# Statistiken: Endpoints&lt;br /&gt;
tshark -r capture.pcap -z endpoints,ip&lt;br /&gt;
&lt;br /&gt;
# HTTP-Requests extrahieren&lt;br /&gt;
tshark -r capture.pcap -Y http.request -T fields \&lt;br /&gt;
  -e frame.time -e ip.src -e http.host -e http.request.uri&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Quellen ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.wireshark.org/docs/wsug_html/ Wireshark User Guide (offiziell)]&lt;br /&gt;
* [https://www.wireshark.org/docs/dfref/ Wireshark Display Filter Reference]&lt;br /&gt;
* [https://www.wireshark.org/docs/man-pages/tshark.html tshark Manual]&lt;br /&gt;
* [https://documentation.wazuh.com/current/user-manual/ruleset/ruleset-xml-syntax/rules.html Wazuh Ruleset Dokumentation]&lt;br /&gt;
* Nmap Praxis (Begleitdokument)&lt;/div&gt;</summary>
		<author><name>Maximilian.pottgiesser</name></author>
	</entry>
</feed>