Wireshark - Analyseleitfaden für PCAP-Dateien: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „==Grundprinzip== *Ziel ist es, Netzwerkkommunikation strukturiert zu lesen und relevante Informationen selbstständig zu extrahieren. *Es wird nicht geraten, P…“) |
|||
| Zeile 1: | Zeile 1: | ||
| − | == | + | =Wireshark Walkthrough – Analyse einer Mehrprotokoll-CAP= |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | == | + | ==Ausgangssituation== |
| − | * | + | * Die CAP-Datei wurde zuvor mit dem Script traffic.gen erzeugt |
| − | + | * Der Mitschnitt enthält ICMP, HTTP, HTTPS, SSH, SMTP und FTP | |
| − | * | + | * Die Analyse erfolgt vollständig offline in Wireshark |
| − | * | ||
| − | == | + | ==Wireshark öffnen== |
| − | * | + | * Wireshark starten |
| − | * | + | * Die bereitgestellte CAP-Datei über „Datei → Öffnen“ laden |
| − | * | + | * Kurz die Oberfläche erklären: |
| − | * | + | ** Paketliste oben |
| + | ** Paketdetails in der Mitte | ||
| + | ** Rohdaten unten | ||
| − | + | ==Erster Überblick== | |
| − | * | + | * Menü „Statistiken → Protokollhierarchie“ öffnen |
| − | * | + | * Sichtbar sind u. a.: |
| − | * | + | ** ICMP |
| + | ** HTTP | ||
| + | ** TLS | ||
| + | ** SSH | ||
| + | ** SMTP | ||
| + | ** FTP | ||
| + | * Fenster schließen | ||
| − | == | + | ==ICMP – Ping== |
| − | *Display-Filter | + | * Display-Filter setzen: |
| − | + | icmp | |
| − | + | * In der Paketliste sind Echo Requests und Echo Replies sichtbar | |
| − | * | + | * Ein Echo Request wird geöffnet |
| − | * | + | * Quell- und Ziel-IP werden gezeigt |
| − | * | + | * Direkt darunter der passende Echo Reply |
| − | + | * Erklärung: ICMP überträgt keine Nutzdaten und ist unverschlüsselt | |
| − | * | ||
| − | * | ||
| − | + | ==HTTP – Klartext-Webverkehr== | |
| − | + | * Display-Filter ändern: | |
| − | + | http | |
| − | + | * Ein HTTP GET Request wird geöffnet | |
| − | + | * Im Paketdetails-Fenster: | |
| − | + | ** HTTP-Methode GET | |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | * | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | * | ||
| − | * | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | * | ||
| − | |||
| − | |||
| − | |||
| − | *HTTP- | ||
| − | |||
| − | |||
** Host-Header | ** Host-Header | ||
| + | ** Angefragte Ressource | ||
| + | * Antwortpaket öffnen | ||
| + | * HTTP-Statuscode und Server-Header anzeigen | ||
| + | * Erklärung: HTTP überträgt Inhalte vollständig im Klartext | ||
| − | + | ==HTTPS – Verschlüsselter Webverkehr== | |
| − | + | * Display-Filter ändern: | |
| − | + | tls | |
| − | + | * Ein ClientHello-Paket öffnen | |
| − | + | * TLS-Version anzeigen | |
| − | + | * Server Name Indication (SNI) zeigen | |
| − | + | * ServerHello und Zertifikat anzeigen | |
| − | + | * Erklärung: | |
| − | + | ** Zielsystem und Zertifikat sind sichtbar | |
| − | ==HTTPS | + | ** HTTP-Inhalt ist nicht lesbar |
| − | *Filter: tls | ||
| − | * | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | * | ||
| − | |||
| − | * | ||
| − | ** | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | * | ||
| − | * | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | * | + | ==SSH – Gesicherte Fernanmeldung== |
| − | ** | + | * Display-Filter ändern: |
| + | ssh | ||
| + | * SSH-Version im Klartext sichtbar | ||
| + | * Key-Exchange-Pakete anzeigen | ||
| + | * Erklärung: | ||
| + | ** Benutzername und Passwort sind nicht sichtbar | ||
| + | ** Auch ausgeführte Befehle sind verschlüsselt | ||
| − | == | + | ==SMTP – Mailübertragung ohne Verschlüsselung== |
| − | * | + | * Display-Filter ändern: |
| − | ** | + | smtp |
| − | * | + | * EHLO-Befehl öffnen |
| − | * | + | * MAIL FROM und RCPT TO anzeigen |
| − | * | + | * DATA-Bereich öffnen |
| − | * | + | * Betreff der Mail anzeigen |
| + | * Mailinhalt im Klartext anzeigen | ||
| + | * Erklärung: SMTP ohne TLS überträgt komplette Mails unverschlüsselt | ||
| − | * | + | ==FTP – Steuerverbindung== |
| + | * Display-Filter ändern: | ||
| + | ftp | ||
| + | * USER-Befehl öffnen | ||
| + | * PASS-Befehl öffnen | ||
| + | * Benutzername und Passwort sind im Klartext sichtbar | ||
| + | * RETR-Befehl für den Dateidownload anzeigen | ||
| + | * Erklärung: FTP-Steuerverbindung ist unverschlüsselt | ||
| − | == | + | ==FTP – Datenverbindung== |
| − | * | + | * Ein Paket der separaten TCP-Datenverbindung öffnen |
| − | * | + | * Rechtsklick → Follow → TCP Stream |
| − | * | + | * Dateiinhalt wird vollständig angezeigt |
| − | * | + | * Erklärung: |
| − | * | + | ** FTP nutzt separate Steuer- und Datenverbindungen |
| + | ** Auch die Datenübertragung ist unverschlüsselt | ||
| − | == | + | ==Zusammenfassung== |
| − | * | + | * ICMP, HTTP, SMTP und FTP übertragen Inhalte im Klartext |
| − | + | * HTTPS und SSH schützen Inhalte durch Verschlüsselung | |
| + | * Der Mitschnitt zeigt reale Sicherheitsrisiken unverschlüsselter Protokolle | ||
| + | * Wireshark ermöglicht vollständige Rekonstruktion von Klartextkommunikation | ||
Version vom 10. Februar 2026, 17:38 Uhr
Wireshark Walkthrough – Analyse einer Mehrprotokoll-CAP
Ausgangssituation
- Die CAP-Datei wurde zuvor mit dem Script traffic.gen erzeugt
- Der Mitschnitt enthält ICMP, HTTP, HTTPS, SSH, SMTP und FTP
- Die Analyse erfolgt vollständig offline in Wireshark
Wireshark öffnen
- Wireshark starten
- Die bereitgestellte CAP-Datei über „Datei → Öffnen“ laden
- Kurz die Oberfläche erklären:
- Paketliste oben
- Paketdetails in der Mitte
- Rohdaten unten
Erster Überblick
- Menü „Statistiken → Protokollhierarchie“ öffnen
- Sichtbar sind u. a.:
- ICMP
- HTTP
- TLS
- SSH
- SMTP
- FTP
- Fenster schließen
ICMP – Ping
- Display-Filter setzen:
icmp
- In der Paketliste sind Echo Requests und Echo Replies sichtbar
- Ein Echo Request wird geöffnet
- Quell- und Ziel-IP werden gezeigt
- Direkt darunter der passende Echo Reply
- Erklärung: ICMP überträgt keine Nutzdaten und ist unverschlüsselt
HTTP – Klartext-Webverkehr
- Display-Filter ändern:
http
- Ein HTTP GET Request wird geöffnet
- Im Paketdetails-Fenster:
- HTTP-Methode GET
- Host-Header
- Angefragte Ressource
- Antwortpaket öffnen
- HTTP-Statuscode und Server-Header anzeigen
- Erklärung: HTTP überträgt Inhalte vollständig im Klartext
HTTPS – Verschlüsselter Webverkehr
- Display-Filter ändern:
tls
- Ein ClientHello-Paket öffnen
- TLS-Version anzeigen
- Server Name Indication (SNI) zeigen
- ServerHello und Zertifikat anzeigen
- Erklärung:
- Zielsystem und Zertifikat sind sichtbar
- HTTP-Inhalt ist nicht lesbar
SSH – Gesicherte Fernanmeldung
- Display-Filter ändern:
ssh
- SSH-Version im Klartext sichtbar
- Key-Exchange-Pakete anzeigen
- Erklärung:
- Benutzername und Passwort sind nicht sichtbar
- Auch ausgeführte Befehle sind verschlüsselt
SMTP – Mailübertragung ohne Verschlüsselung
- Display-Filter ändern:
smtp
- EHLO-Befehl öffnen
- MAIL FROM und RCPT TO anzeigen
- DATA-Bereich öffnen
- Betreff der Mail anzeigen
- Mailinhalt im Klartext anzeigen
- Erklärung: SMTP ohne TLS überträgt komplette Mails unverschlüsselt
FTP – Steuerverbindung
- Display-Filter ändern:
ftp
- USER-Befehl öffnen
- PASS-Befehl öffnen
- Benutzername und Passwort sind im Klartext sichtbar
- RETR-Befehl für den Dateidownload anzeigen
- Erklärung: FTP-Steuerverbindung ist unverschlüsselt
FTP – Datenverbindung
- Ein Paket der separaten TCP-Datenverbindung öffnen
- Rechtsklick → Follow → TCP Stream
- Dateiinhalt wird vollständig angezeigt
- Erklärung:
- FTP nutzt separate Steuer- und Datenverbindungen
- Auch die Datenübertragung ist unverschlüsselt
Zusammenfassung
- ICMP, HTTP, SMTP und FTP übertragen Inhalte im Klartext
- HTTPS und SSH schützen Inhalte durch Verschlüsselung
- Der Mitschnitt zeigt reale Sicherheitsrisiken unverschlüsselter Protokolle
- Wireshark ermöglicht vollständige Rekonstruktion von Klartextkommunikation