Tcpdump Netzwerk Serveradministration Aufgaben: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: „== tcpdump Aufgaben == === Aufgabe 1: Pakete auf dem LAN-Interface anzeigen === *Zeige alle Pakete, die über das LAN (enp0s8) laufen.* <syntaxhighlight lang…“) |
|||
| (6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | + | = tcpdump Übungsaufgaben = | |
| − | + | == Aufgabe 1: LAN-Verkehr sichtbar machen == | |
| − | + | Untersuche den gesamten Netzwerkverkehr auf dem LAN-Interface <code>enp0s8</code>. Welche Protokolle kannst du erkennen? | |
| − | + | == Aufgabe 2: ICMP-Verkehr im LAN == | |
| − | + | Beobachte, ob ICMP-Nachrichten im LAN gesendet oder empfangen werden (z. B. durch einen Ping). Starte dazu einen Ping vom Kali-Client aus und analysiere den Verkehr. | |
| − | |||
| − | --- | + | == Aufgabe 3: Datenverkehr vom Kali-Client filtern == |
| + | Filtere alle Pakete heraus, deren Quell-IP der Kali-Client (<code>172.16.1XX.25</code>) ist. Welche Ziele hat der Client? | ||
| − | + | == Aufgabe 4: DNS-Verkehr in der DMZ untersuchen == | |
| − | + | Finde heraus, welche DNS-Anfragen in der DMZ stattfinden. Nutze dazu das Interface <code>enp0s9</code>. | |
| − | < | + | == Aufgabe 5: Kommunikation zwischen zwei Hosts analysieren == |
| − | + | Untersuche die Kommunikation zwischen dem Kali-Client (<code>172.16.1XX.25</code>) und dem DNS-Server (<code>10.88.1XX.21</code>). Welche Protokolle werden verwendet? | |
| − | </ | ||
| − | -- | + | == Aufgabe 6: DHCP-Verkehr im Servernetz sichtbar machen == |
| + | Zeige alle Zugriffe auf den DHCP-Port im LAN (Interface <code>enp0s9</code>). | ||
| − | + | == Aufgabe 7: DHCP-Verkehr im LAN analysieren == | |
| − | + | Untersuche den DHCP-Verkehr auf dem LAN-Interface. Welche Geräte senden Anfragen? Welche Antworten werden gegeben? | |
| − | + | == Aufgabe 8: Ausgehender DNS-Verkehr analysieren == | |
| − | + | Zeige nur den ausgehenden Datenverkehr des DNS-Servers (<code>10.88.1XX.21</code>) auf dem Interface <code>enp0s9</code>. | |
| − | </ | ||
| − | -- | + | == Aufgabe 9: TCP-Verbindungen im Servernetz beobachten == |
| + | Beobachte den gesamten TCP-Verkehr auf dem Servernetz. Welche Dienste werden genutzt? | ||
| − | + | == Aufgabe 10: SMB-Zugriffe vom Kali-Client untersuchen == | |
| − | + | Analysiere, ob und wie der Kali-Client auf den SMB-Server zugreift. Filtere nur den relevanten Datenverkehr. | |
| − | + | == Aufgabe 11: ARP-Verkehr im LAN analysieren == | |
| − | + | Untersuche, welche Geräte ARP-Anfragen und -Antworten im LAN senden. Was lässt sich über die Netzwerkstruktur herausfinden? | |
| − | |||
| − | + | == Aufgabe 12: Verkehr im Servernetz mitschneiden == | |
| + | Zeichne den gesamten Verkehr im Servernetz (Interface <code>enp0s10</code>) in einer Datei auf. Analysiere die Datei später mit einem geeigneten Tool wie Wireshark. | ||
| − | + | == Aufgabe 13: Pakete mit niedriger TTL erkennen == | |
| − | + | Finde alle Pakete im Servernetz mit einer Time-To-Live (TTL) kleiner als 10. Was könnte die Ursache für diese niedrigen Werte sein? | |
| − | + | == Aufgabe 14: HTTP-User-Agent analysieren == | |
| − | + | Fange HTTP-Verbindungen auf Port 80 in der DMZ ab (<code>curl -v http://google.de</code> vom DNS) und analysiere die übertragenen <code>User-Agent</code>-Strings. | |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | < | ||
| − | |||
| − | - | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | </ | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | < | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | < | ||
| − | |||
| − | |||
Aktuelle Version vom 25. Juli 2025, 05:43 Uhr
tcpdump Übungsaufgaben
Aufgabe 1: LAN-Verkehr sichtbar machen
Untersuche den gesamten Netzwerkverkehr auf dem LAN-Interface enp0s8. Welche Protokolle kannst du erkennen?
Aufgabe 2: ICMP-Verkehr im LAN
Beobachte, ob ICMP-Nachrichten im LAN gesendet oder empfangen werden (z. B. durch einen Ping). Starte dazu einen Ping vom Kali-Client aus und analysiere den Verkehr.
Aufgabe 3: Datenverkehr vom Kali-Client filtern
Filtere alle Pakete heraus, deren Quell-IP der Kali-Client (172.16.1XX.25) ist. Welche Ziele hat der Client?
Aufgabe 4: DNS-Verkehr in der DMZ untersuchen
Finde heraus, welche DNS-Anfragen in der DMZ stattfinden. Nutze dazu das Interface enp0s9.
Aufgabe 5: Kommunikation zwischen zwei Hosts analysieren
Untersuche die Kommunikation zwischen dem Kali-Client (172.16.1XX.25) und dem DNS-Server (10.88.1XX.21). Welche Protokolle werden verwendet?
Aufgabe 6: DHCP-Verkehr im Servernetz sichtbar machen
Zeige alle Zugriffe auf den DHCP-Port im LAN (Interface enp0s9).
Aufgabe 7: DHCP-Verkehr im LAN analysieren
Untersuche den DHCP-Verkehr auf dem LAN-Interface. Welche Geräte senden Anfragen? Welche Antworten werden gegeben?
Aufgabe 8: Ausgehender DNS-Verkehr analysieren
Zeige nur den ausgehenden Datenverkehr des DNS-Servers (10.88.1XX.21) auf dem Interface enp0s9.
Aufgabe 9: TCP-Verbindungen im Servernetz beobachten
Beobachte den gesamten TCP-Verkehr auf dem Servernetz. Welche Dienste werden genutzt?
Aufgabe 10: SMB-Zugriffe vom Kali-Client untersuchen
Analysiere, ob und wie der Kali-Client auf den SMB-Server zugreift. Filtere nur den relevanten Datenverkehr.
Aufgabe 11: ARP-Verkehr im LAN analysieren
Untersuche, welche Geräte ARP-Anfragen und -Antworten im LAN senden. Was lässt sich über die Netzwerkstruktur herausfinden?
Aufgabe 12: Verkehr im Servernetz mitschneiden
Zeichne den gesamten Verkehr im Servernetz (Interface enp0s10) in einer Datei auf. Analysiere die Datei später mit einem geeigneten Tool wie Wireshark.
Aufgabe 13: Pakete mit niedriger TTL erkennen
Finde alle Pakete im Servernetz mit einer Time-To-Live (TTL) kleiner als 10. Was könnte die Ursache für diese niedrigen Werte sein?
Aufgabe 14: HTTP-User-Agent analysieren
Fange HTTP-Verbindungen auf Port 80 in der DMZ ab (curl -v http://google.de vom DNS) und analysiere die übertragenen User-Agent-Strings.