Wireshark Aufgaben: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 29: | Zeile 29: | ||
#Welches Password hat der Benutzer? | #Welches Password hat der Benutzer? | ||
#Welche Datei wurde übertragen? | #Welche Datei wurde übertragen? | ||
| + | *wget https://xinux.de/downloads/pcap/smtp.pcapng | ||
| + | |||
| + | ==Basisanalyse== | ||
| + | *Wie viele Pakete wurden insgesamt ausgetauscht? | ||
| + | *Welche Nummer hat der Source-Port des Clients? | ||
| + | *Welche IP-Adresse hatte der Mailclient? | ||
| + | *Welche IP-Adresse hatte der Mailserver? | ||
| + | *Mit welchem Namen hat der Client den Mailserver begrüßt? | ||
| + | |||
| + | ==Authentifizierung== | ||
| + | *Nutzername und Passwort liegen in einem bestimmten Format vor. Wie nennt sich dieses Format? | ||
| + | *Kann man es zurückwandeln? Wenn ja, wie? | ||
| + | *Welcher Benutzername wurde übermittelt? | ||
| + | *Welches Passwort wurde verwendet? | ||
| + | *Welche Authentifizierungsmethode wurde eingesetzt? | ||
| + | |||
| + | ==SMTP-Dialog== | ||
| + | *Welche Absenderadresse (MAIL FROM) wurde verwendet? | ||
| + | *Welche Empfängeradresse (RCPT TO) wurde angegeben? | ||
| + | *Welches Subject wurde gesetzt? | ||
| + | *Wurde die E-Mail vom Server akzeptiert? Wenn ja: Mit welchem SMTP-Statuscode? | ||
| + | *In welchem Paket beginnt der Login-Vorgang? | ||
| + | |||
| + | ==Sicherheitsbetrachtung== | ||
| + | *Wurde STARTTLS angeboten? Wurde es genutzt? | ||
| + | *Wurde das Passwort im Klartext übertragen? | ||
| + | *Ist diese SMTP-Kommunikation aus heutiger Sicht als sicher zu bewerten? Begründe. | ||
| + | |||
| + | ==Bonusfrage== | ||
| + | *Wie könnte ein Angreifer diese Zugangsdaten missbrauchen? | ||
| + | *Wie kann man verhindern, dass so etwas über das Netzwerk mitgelesen werden kann? | ||
Version vom 10. Mai 2025, 10:26 Uhr
Aufgaben
- Lade jeweils die PCAP Datei runter und analysiere in Wireshark
Aufgabe icmp
- Wieviel echo replys kamen zurück?
Aufgabe http
- Welche http Seite wurde angefragt?
- Wieviel Pakete wurden ausgetauscht?
- Welche Nummer hat der Source Port?
- Auf welchen Wert wurd die MSS gesetzt?
- Welche php Skripte werden auf diese Seite angeboten?
- Welcher Webserver läuft und welchen Versionsstand hat dieser?
Aufgabe https
- Welche http Seite wurde angefragt?
- Wieviel Pakete wurden ausgetauscht?
- Welche Nummer hat der Source Port?
- Welche TLS Version wurde benutzt?
- Kann man den angefragten Servernamen lesen?
- Kann man das Zertifikat lesen?
Aufgabe ftp
- Wurde passives oder aktives FTP verwendet?
- Wieviel Pakete wurden ausgetauscht?
- Welche Nummer hat der Source Port?
- Welche Benutzer loggte sich ein?
- Welches Password hat der Benutzer?
- Welche Datei wurde übertragen?
Basisanalyse
- Wie viele Pakete wurden insgesamt ausgetauscht?
- Welche Nummer hat der Source-Port des Clients?
- Welche IP-Adresse hatte der Mailclient?
- Welche IP-Adresse hatte der Mailserver?
- Mit welchem Namen hat der Client den Mailserver begrüßt?
Authentifizierung
- Nutzername und Passwort liegen in einem bestimmten Format vor. Wie nennt sich dieses Format?
- Kann man es zurückwandeln? Wenn ja, wie?
- Welcher Benutzername wurde übermittelt?
- Welches Passwort wurde verwendet?
- Welche Authentifizierungsmethode wurde eingesetzt?
SMTP-Dialog
- Welche Absenderadresse (MAIL FROM) wurde verwendet?
- Welche Empfängeradresse (RCPT TO) wurde angegeben?
- Welches Subject wurde gesetzt?
- Wurde die E-Mail vom Server akzeptiert? Wenn ja: Mit welchem SMTP-Statuscode?
- In welchem Paket beginnt der Login-Vorgang?
Sicherheitsbetrachtung
- Wurde STARTTLS angeboten? Wurde es genutzt?
- Wurde das Passwort im Klartext übertragen?
- Ist diese SMTP-Kommunikation aus heutiger Sicht als sicher zu bewerten? Begründe.
Bonusfrage
- Wie könnte ein Angreifer diese Zugangsdaten missbrauchen?
- Wie kann man verhindern, dass so etwas über das Netzwerk mitgelesen werden kann?