Tcpdump Netzwerk Serveradministration Aufgaben: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 14: Zeile 14:
  
 
== Aufgabe 5: Kommunikation zwischen zwei Hosts analysieren ==
 
== Aufgabe 5: Kommunikation zwischen zwei Hosts analysieren ==
Untersuche die Kommunikation zwischen dem Kali-Client (<code>172.16.1XX.25</code>) und dem DNS-Server (<code>10.88.1XX.10</code>). Welche Protokolle werden verwendet?
+
Untersuche die Kommunikation zwischen dem Kali-Client (<code>172.16.1XX.25</code>) und dem DNS-Server (<code>10.88.1XX.21</code>). Welche Protokolle werden verwendet?
  
== Aufgabe 6: SMB-Verkehr im Servernetz sichtbar machen ==
+
== Aufgabe 6: DHCP-Verkehr im Servernetz sichtbar machen ==
Zeige alle Zugriffe auf den SMB-Port im Servernetz (Interface <code>enp0s10</code>).
+
Zeige alle Zugriffe auf den DHCP-Port im LAN (Interface <code>enp0s9</code>).
  
 
== Aufgabe 7: DHCP-Verkehr im LAN analysieren ==
 
== Aufgabe 7: DHCP-Verkehr im LAN analysieren ==
Zeile 23: Zeile 23:
  
 
== Aufgabe 8: Ausgehender DNS-Verkehr analysieren ==
 
== Aufgabe 8: Ausgehender DNS-Verkehr analysieren ==
Zeige nur den ausgehenden Datenverkehr des DNS-Servers (<code>10.88.1XX.10</code>) auf dem Interface <code>enp0s9</code>.
+
Zeige nur den ausgehenden Datenverkehr des DNS-Servers (<code>10.88.1XX.21</code>) auf dem Interface <code>enp0s9</code>.
  
 
== Aufgabe 9: TCP-Verbindungen im Servernetz beobachten ==
 
== Aufgabe 9: TCP-Verbindungen im Servernetz beobachten ==
Zeile 41: Zeile 41:
  
 
== Aufgabe 14: HTTP-User-Agent analysieren ==
 
== Aufgabe 14: HTTP-User-Agent analysieren ==
Fange HTTP-Verbindungen auf Port 80 in der DMZ ab und analysiere die übertragenen <code>User-Agent</code>-Strings.
+
Fange HTTP-Verbindungen auf Port 80 in der DMZ ab (<code>curl -v http://google.de</code> vom DNS) und analysiere die übertragenen <code>User-Agent</code>-Strings.

Aktuelle Version vom 25. Juli 2025, 05:43 Uhr

tcpdump Übungsaufgaben

Aufgabe 1: LAN-Verkehr sichtbar machen

Untersuche den gesamten Netzwerkverkehr auf dem LAN-Interface enp0s8. Welche Protokolle kannst du erkennen?

Aufgabe 2: ICMP-Verkehr im LAN

Beobachte, ob ICMP-Nachrichten im LAN gesendet oder empfangen werden (z. B. durch einen Ping). Starte dazu einen Ping vom Kali-Client aus und analysiere den Verkehr.

Aufgabe 3: Datenverkehr vom Kali-Client filtern

Filtere alle Pakete heraus, deren Quell-IP der Kali-Client (172.16.1XX.25) ist. Welche Ziele hat der Client?

Aufgabe 4: DNS-Verkehr in der DMZ untersuchen

Finde heraus, welche DNS-Anfragen in der DMZ stattfinden. Nutze dazu das Interface enp0s9.

Aufgabe 5: Kommunikation zwischen zwei Hosts analysieren

Untersuche die Kommunikation zwischen dem Kali-Client (172.16.1XX.25) und dem DNS-Server (10.88.1XX.21). Welche Protokolle werden verwendet?

Aufgabe 6: DHCP-Verkehr im Servernetz sichtbar machen

Zeige alle Zugriffe auf den DHCP-Port im LAN (Interface enp0s9).

Aufgabe 7: DHCP-Verkehr im LAN analysieren

Untersuche den DHCP-Verkehr auf dem LAN-Interface. Welche Geräte senden Anfragen? Welche Antworten werden gegeben?

Aufgabe 8: Ausgehender DNS-Verkehr analysieren

Zeige nur den ausgehenden Datenverkehr des DNS-Servers (10.88.1XX.21) auf dem Interface enp0s9.

Aufgabe 9: TCP-Verbindungen im Servernetz beobachten

Beobachte den gesamten TCP-Verkehr auf dem Servernetz. Welche Dienste werden genutzt?

Aufgabe 10: SMB-Zugriffe vom Kali-Client untersuchen

Analysiere, ob und wie der Kali-Client auf den SMB-Server zugreift. Filtere nur den relevanten Datenverkehr.

Aufgabe 11: ARP-Verkehr im LAN analysieren

Untersuche, welche Geräte ARP-Anfragen und -Antworten im LAN senden. Was lässt sich über die Netzwerkstruktur herausfinden?

Aufgabe 12: Verkehr im Servernetz mitschneiden

Zeichne den gesamten Verkehr im Servernetz (Interface enp0s10) in einer Datei auf. Analysiere die Datei später mit einem geeigneten Tool wie Wireshark.

Aufgabe 13: Pakete mit niedriger TTL erkennen

Finde alle Pakete im Servernetz mit einer Time-To-Live (TTL) kleiner als 10. Was könnte die Ursache für diese niedrigen Werte sein?

Aufgabe 14: HTTP-User-Agent analysieren

Fange HTTP-Verbindungen auf Port 80 in der DMZ ab (curl -v http://google.de vom DNS) und analysiere die übertragenen User-Agent-Strings.