Tcpdump Netzwerk Serveradministration Aufgaben: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „== tcpdump Aufgaben == === Aufgabe 1: Pakete auf dem LAN-Interface anzeigen === *Zeige alle Pakete, die über das LAN (enp0s8) laufen.* <syntaxhighlight lang…“)
 
 
(6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== tcpdump Aufgaben ==
+
= tcpdump Übungsaufgaben =
  
=== Aufgabe 1: Pakete auf dem LAN-Interface anzeigen ===
+
== Aufgabe 1: LAN-Verkehr sichtbar machen ==
*Zeige alle Pakete, die über das LAN (enp0s8) laufen.*
+
Untersuche den gesamten Netzwerkverkehr auf dem LAN-Interface <code>enp0s8</code>. Welche Protokolle kannst du erkennen?
  
<syntaxhighlight lang="bash">
+
== Aufgabe 2: ICMP-Verkehr im LAN ==
tcpdump -i enp0s8
+
Beobachte, ob ICMP-Nachrichten im LAN gesendet oder empfangen werden (z. B. durch einen Ping). Starte dazu einen Ping vom Kali-Client aus und analysiere den Verkehr.
</syntaxhighlight>
 
  
----
+
== Aufgabe 3: Datenverkehr vom Kali-Client filtern ==
 +
Filtere alle Pakete heraus, deren Quell-IP der Kali-Client (<code>172.16.1XX.25</code>) ist. Welche Ziele hat der Client?
  
=== Aufgabe 2: Nur ICMP-Pakete beobachten ===
+
== Aufgabe 4: DNS-Verkehr in der DMZ untersuchen ==
*Zeige ICMP-Pakete im LAN.*
+
Finde heraus, welche DNS-Anfragen in der DMZ stattfinden. Nutze dazu das Interface <code>enp0s9</code>.
  
<syntaxhighlight lang="bash">
+
== Aufgabe 5: Kommunikation zwischen zwei Hosts analysieren ==
tcpdump -i enp0s8 icmp
+
Untersuche die Kommunikation zwischen dem Kali-Client (<code>172.16.1XX.25</code>) und dem DNS-Server (<code>10.88.1XX.21</code>). Welche Protokolle werden verwendet?
</syntaxhighlight>
 
  
----
+
== Aufgabe 6: DHCP-Verkehr im Servernetz sichtbar machen ==
 +
Zeige alle Zugriffe auf den DHCP-Port im LAN (Interface <code>enp0s9</code>).
  
=== Aufgabe 3: Filtere nach Quell-IP ===
+
== Aufgabe 7: DHCP-Verkehr im LAN analysieren ==
*Zeige nur Pakete, die vom Kali-Client (172.16.1XX.100) stammen.*
+
Untersuche den DHCP-Verkehr auf dem LAN-Interface. Welche Geräte senden Anfragen? Welche Antworten werden gegeben?
  
<syntaxhighlight lang="bash">
+
== Aufgabe 8: Ausgehender DNS-Verkehr analysieren ==
tcpdump -i enp0s8 src host 172.16.1XX.100
+
Zeige nur den ausgehenden Datenverkehr des DNS-Servers (<code>10.88.1XX.21</code>) auf dem Interface <code>enp0s9</code>.
</syntaxhighlight>
 
  
----
+
== Aufgabe 9: TCP-Verbindungen im Servernetz beobachten ==
 +
Beobachte den gesamten TCP-Verkehr auf dem Servernetz. Welche Dienste werden genutzt?
  
=== Aufgabe 4: Nur DNS-Verkehr zeigen ===
+
== Aufgabe 10: SMB-Zugriffe vom Kali-Client untersuchen ==
*Beobachte DNS-Anfragen im DMZ-Netz.*
+
Analysiere, ob und wie der Kali-Client auf den SMB-Server zugreift. Filtere nur den relevanten Datenverkehr.
  
<syntaxhighlight lang="bash">
+
== Aufgabe 11: ARP-Verkehr im LAN analysieren ==
tcpdump -i enp0s9 port 53
+
Untersuche, welche Geräte ARP-Anfragen und -Antworten im LAN senden. Was lässt sich über die Netzwerkstruktur herausfinden?
</syntaxhighlight>
 
  
----
+
== Aufgabe 12: Verkehr im Servernetz mitschneiden ==
 +
Zeichne den gesamten Verkehr im Servernetz (Interface <code>enp0s10</code>) in einer Datei auf. Analysiere die Datei später mit einem geeigneten Tool wie Wireshark.
  
=== Aufgabe 5: Verkehr zwischen zwei Hosts zeigen ===
+
== Aufgabe 13: Pakete mit niedriger TTL erkennen ==
*Zeige Kommunikation zwischen Kali-Client und DNS-Server.*
+
Finde alle Pakete im Servernetz mit einer Time-To-Live (TTL) kleiner als 10. Was könnte die Ursache für diese niedrigen Werte sein?
  
<syntaxhighlight lang="bash">
+
== Aufgabe 14: HTTP-User-Agent analysieren ==
tcpdump -i enp0s9 host 172.16.1XX.100 and host 10.88.1XX.10
+
Fange HTTP-Verbindungen auf Port 80 in der DMZ ab (<code>curl -v http://google.de</code> vom DNS) und analysiere die übertragenen <code>User-Agent</code>-Strings.
</syntaxhighlight>
 
 
 
----
 
 
 
=== Aufgabe 6: Kommunikation mit dem SMB-Server analysieren ===
 
*Zeige Verkehr zu Port 445 im Servernetz.*
 
 
 
<syntaxhighlight lang="bash">
 
tcpdump -i enp0s10 port 445
 
</syntaxhighlight>
 
 
 
----
 
 
 
=== Aufgabe 7: DHCP-Verkehr im LAN anzeigen ===
 
*Analysiere DHCP-Anfragen und Antworten.*
 
 
 
<syntaxhighlight lang="bash">
 
tcpdump -i enp0s8 port 67 or port 68
 
</syntaxhighlight>
 
 
 
----
 
 
 
=== Aufgabe 8: Nur ausgehenden Traffic vom DNS-Server zeigen ===
 
<syntaxhighlight lang="bash">
 
tcpdump -i enp0s9 src host 10.88.1XX.10
 
</syntaxhighlight>
 
 
 
----
 
 
 
=== Aufgabe 9: Nur TCP-Verkehr im Servernetz beobachten ===
 
<syntaxhighlight lang="bash">
 
tcpdump -i enp0s10 tcp
 
</syntaxhighlight>
 
 
 
----
 
 
 
=== Aufgabe 10: SMB-Zugriffe vom Kali-Client ===
 
<syntaxhighlight lang="bash">
 
tcpdump -i enp0s10 src host 172.16.1XX.100 and dst port 445 and tcp
 
</syntaxhighlight>
 
 
 
----
 
 
 
=== Aufgabe 11: ARP-Verkehr im LAN analysieren ===
 
<syntaxhighlight lang="bash">
 
tcpdump -i enp0s8 arp
 
</syntaxhighlight>
 
 
 
----
 
 
 
=== Aufgabe 12: Verkehr aufzeichnen ===
 
<syntaxhighlight lang="bash">
 
tcpdump -i enp0s10 -w /tmp/servernetz.pcap
 
</syntaxhighlight>
 
 
 
----
 
 
 
=== Aufgabe 13: Pakete mit niedriger TTL anzeigen ===
 
<syntaxhighlight lang="bash">
 
tcpdump -i enp0s10 'ip[8] < 10'
 
</syntaxhighlight>
 
 
 
----
 
 
 
=== Aufgabe 14: HTTP User-Agent analysieren (falls Webserver vorhanden) ===
 
<syntaxhighlight lang="bash">
 
tcpdump -A -i enp0s9 -s 0 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]>>4)<<2)) != 0)'
 
</syntaxhighlight>
 

Aktuelle Version vom 25. Juli 2025, 05:43 Uhr

tcpdump Übungsaufgaben

Aufgabe 1: LAN-Verkehr sichtbar machen

Untersuche den gesamten Netzwerkverkehr auf dem LAN-Interface enp0s8. Welche Protokolle kannst du erkennen?

Aufgabe 2: ICMP-Verkehr im LAN

Beobachte, ob ICMP-Nachrichten im LAN gesendet oder empfangen werden (z. B. durch einen Ping). Starte dazu einen Ping vom Kali-Client aus und analysiere den Verkehr.

Aufgabe 3: Datenverkehr vom Kali-Client filtern

Filtere alle Pakete heraus, deren Quell-IP der Kali-Client (172.16.1XX.25) ist. Welche Ziele hat der Client?

Aufgabe 4: DNS-Verkehr in der DMZ untersuchen

Finde heraus, welche DNS-Anfragen in der DMZ stattfinden. Nutze dazu das Interface enp0s9.

Aufgabe 5: Kommunikation zwischen zwei Hosts analysieren

Untersuche die Kommunikation zwischen dem Kali-Client (172.16.1XX.25) und dem DNS-Server (10.88.1XX.21). Welche Protokolle werden verwendet?

Aufgabe 6: DHCP-Verkehr im Servernetz sichtbar machen

Zeige alle Zugriffe auf den DHCP-Port im LAN (Interface enp0s9).

Aufgabe 7: DHCP-Verkehr im LAN analysieren

Untersuche den DHCP-Verkehr auf dem LAN-Interface. Welche Geräte senden Anfragen? Welche Antworten werden gegeben?

Aufgabe 8: Ausgehender DNS-Verkehr analysieren

Zeige nur den ausgehenden Datenverkehr des DNS-Servers (10.88.1XX.21) auf dem Interface enp0s9.

Aufgabe 9: TCP-Verbindungen im Servernetz beobachten

Beobachte den gesamten TCP-Verkehr auf dem Servernetz. Welche Dienste werden genutzt?

Aufgabe 10: SMB-Zugriffe vom Kali-Client untersuchen

Analysiere, ob und wie der Kali-Client auf den SMB-Server zugreift. Filtere nur den relevanten Datenverkehr.

Aufgabe 11: ARP-Verkehr im LAN analysieren

Untersuche, welche Geräte ARP-Anfragen und -Antworten im LAN senden. Was lässt sich über die Netzwerkstruktur herausfinden?

Aufgabe 12: Verkehr im Servernetz mitschneiden

Zeichne den gesamten Verkehr im Servernetz (Interface enp0s10) in einer Datei auf. Analysiere die Datei später mit einem geeigneten Tool wie Wireshark.

Aufgabe 13: Pakete mit niedriger TTL erkennen

Finde alle Pakete im Servernetz mit einer Time-To-Live (TTL) kleiner als 10. Was könnte die Ursache für diese niedrigen Werte sein?

Aufgabe 14: HTTP-User-Agent analysieren

Fange HTTP-Verbindungen auf Port 80 in der DMZ ab (curl -v http://google.de vom DNS) und analysiere die übertragenen User-Agent-Strings.