Wireshark Aufgaben: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=Aufgaben= ;Lade jeweils die PCAP Datei runter und analysiere in Wireshark= =Aufgabe icmp= ;Wieviel echo replys kamen zurück? *wget https://xinux.de/downloads…“)
 
 
(16 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 
=Aufgaben=
 
=Aufgaben=
;Lade jeweils die PCAP Datei runter und analysiere in Wireshark=
+
;Lade jeweils die PCAP Datei runter und analysiere in Wireshark
 +
 
 
=Aufgabe icmp=
 
=Aufgabe icmp=
;Wieviel echo replys kamen zurück?
 
 
*wget https://xinux.de/downloads/pcap/icmp.pcapng
 
*wget https://xinux.de/downloads/pcap/icmp.pcapng
 +
#Wieviel echo replys kamen zurück?
 +
=Aufgabe http=
 +
*wget https://xinux.de/downloads/pcap/http.pcapng
 +
#Welche http Seite wurde angefragt?
 +
#Wieviel Pakete wurden ausgetauscht?
 +
#Welche Nummer hat der Source Port?
 +
#Auf welchen Wert wurd die MSS gesetzt?
 +
#Welche php Skripte werden auf diese Seite angeboten?
 +
#Welcher Webserver läuft und welchen Versionsstand hat dieser?
 +
=Aufgabe https=
 +
*wget https://xinux.de/downloads/pcap/https.pcapng
 +
#Welche http Seite wurde angefragt?
 +
#Wieviel Pakete wurden ausgetauscht?
 +
#Welche Nummer hat der Source Port?
 +
#Welche TLS Version wurde benutzt?
 +
#Kann man den angefragten Servernamen lesen?
 +
#Kann man das Zertifikat lesen?
 +
=Aufgabe ftp=
 +
*wget https://xinux.de/downloads/pcap/ftp.pcapng
 +
#Wurde passives oder aktives FTP verwendet?
 +
#Wieviel Pakete wurden ausgetauscht?
 +
#Welche Nummer hat der Source Port?
 +
#Welche Benutzer loggte sich ein?
 +
#Welches Password hat der Benutzer?
 +
#Welche Datei wurde übertragen?
 +
*wget https://xinux.de/downloads/pcap/smtp.pcapng
 +
 +
 +
=Aufgabe smtp=
 +
 +
*wget https://xinux.de/downloads/pcap/smtp.pcapng
 +
 +
==Basisanalyse==
 +
#Wie viele Pakete wurden insgesamt ausgetauscht?
 +
#Welche Nummer hat der Source-Port des Clients?
 +
#Welche IP-Adresse hatte der Mailclient?
 +
#Welche IP-Adresse hatte der Mailserver?
 +
#Mit welchem Namen hat der Client den Mailserver begrüßt?
 +
 +
==Authentifizierung==
 +
#Nutzername und Passwort liegen in einem bestimmten Format vor. Wie nennt sich dieses Format?
 +
#Kann man es zurückwandeln? Wenn ja, wie?
 +
#Welcher Benutzername wurde übermittelt?
 +
#Welches Passwort wurde verwendet?
 +
#Welche Authentifizierungsmethode wurde eingesetzt?
 +
 +
==SMTP-Dialog==
 +
#Welche Absenderadresse (MAIL FROM) wurde verwendet?
 +
#Welche Empfängeradresse (RCPT TO) wurde angegeben?
 +
#Welches Subject wurde gesetzt?
 +
#Wurde die E-Mail vom Server akzeptiert? Wenn ja: Mit welchem SMTP-Statuscode?
 +
#In welchem Paket beginnt der Login-Vorgang?
 +
 +
==Sicherheitsbetrachtung==
 +
#Wurde STARTTLS angeboten? Wurde es genutzt?
 +
#Wurde das Passwort im Klartext übertragen?
 +
#Ist diese SMTP-Kommunikation aus heutiger Sicht als sicher zu bewerten? Begründe.
 +
 +
==Bonusfrage==
 +
#Wie könnte ein Angreifer diese Zugangsdaten missbrauchen?
 +
#Wie kann man verhindern, dass so etwas über das Netzwerk mitgelesen werden kann?
 +
 +
=Aufgabe http Verschiedenes=
 +
*wget https://xinux.de/downloads/pcap/http_misc.pcapng
 +
;Es befinden sich verschiedene Objekte und Informationen in diesem Mitschnitt
 +
*Was findest du heraus?
 +
[[Kategorie:Aufgaben]]
 +
[[Kategorie:Cybersecurity]]
 +
[[Kategorie:Wireshark]]
 +
[[Kategorie:Kali]]

Aktuelle Version vom 10. Mai 2025, 11:18 Uhr

Aufgaben

Lade jeweils die PCAP Datei runter und analysiere in Wireshark

Aufgabe icmp

  1. Wieviel echo replys kamen zurück?

Aufgabe http

  1. Welche http Seite wurde angefragt?
  2. Wieviel Pakete wurden ausgetauscht?
  3. Welche Nummer hat der Source Port?
  4. Auf welchen Wert wurd die MSS gesetzt?
  5. Welche php Skripte werden auf diese Seite angeboten?
  6. Welcher Webserver läuft und welchen Versionsstand hat dieser?

Aufgabe https

  1. Welche http Seite wurde angefragt?
  2. Wieviel Pakete wurden ausgetauscht?
  3. Welche Nummer hat der Source Port?
  4. Welche TLS Version wurde benutzt?
  5. Kann man den angefragten Servernamen lesen?
  6. Kann man das Zertifikat lesen?

Aufgabe ftp

  1. Wurde passives oder aktives FTP verwendet?
  2. Wieviel Pakete wurden ausgetauscht?
  3. Welche Nummer hat der Source Port?
  4. Welche Benutzer loggte sich ein?
  5. Welches Password hat der Benutzer?
  6. Welche Datei wurde übertragen?


Aufgabe smtp

Basisanalyse

  1. Wie viele Pakete wurden insgesamt ausgetauscht?
  2. Welche Nummer hat der Source-Port des Clients?
  3. Welche IP-Adresse hatte der Mailclient?
  4. Welche IP-Adresse hatte der Mailserver?
  5. Mit welchem Namen hat der Client den Mailserver begrüßt?

Authentifizierung

  1. Nutzername und Passwort liegen in einem bestimmten Format vor. Wie nennt sich dieses Format?
  2. Kann man es zurückwandeln? Wenn ja, wie?
  3. Welcher Benutzername wurde übermittelt?
  4. Welches Passwort wurde verwendet?
  5. Welche Authentifizierungsmethode wurde eingesetzt?

SMTP-Dialog

  1. Welche Absenderadresse (MAIL FROM) wurde verwendet?
  2. Welche Empfängeradresse (RCPT TO) wurde angegeben?
  3. Welches Subject wurde gesetzt?
  4. Wurde die E-Mail vom Server akzeptiert? Wenn ja: Mit welchem SMTP-Statuscode?
  5. In welchem Paket beginnt der Login-Vorgang?

Sicherheitsbetrachtung

  1. Wurde STARTTLS angeboten? Wurde es genutzt?
  2. Wurde das Passwort im Klartext übertragen?
  3. Ist diese SMTP-Kommunikation aus heutiger Sicht als sicher zu bewerten? Begründe.

Bonusfrage

  1. Wie könnte ein Angreifer diese Zugangsdaten missbrauchen?
  2. Wie kann man verhindern, dass so etwas über das Netzwerk mitgelesen werden kann?

Aufgabe http Verschiedenes

Es befinden sich verschiedene Objekte und Informationen in diesem Mitschnitt
  • Was findest du heraus?