Wireshark: das Werkzeug für die Netzwerkanalyse
04.06.2019
IT, NewMedia & Software
Wireshark ist eine quelloffene, als Freeware erhältliche Netzwerk-Analysesoftware. Über das Wireshark-Interface ist sie für wichtige, im Markt vorzufindende Betriebssysteme verfügbar. Dazu zählen Windows, Linux, macOS und Solaris. Wireshark kennt 472 unterschiedliche Protokolle, wie sie im Virtual LAN, beim FibreChannel und bei den Internet Protokollen IP sowie dem neueren IPv6 zum Einsatz kommen.
Funktionsumfang: Mitlesen, Aufzeichnen & Probleme analysieren
Wireshark empfiehlt sich als Freeware zur Analyse und grafischen Interpretation von Datenprotokollen. Die in Fachkreisen häufig genutzte Bezeichnung "Sniffer" (engl.: to sniff, für schnüffeln) gibt einen entscheidenden Funktionshinweis. Diese Software ermöglicht die Überprüfung des Datenverkehrs im Netzwerk hinsichtlich Auffälligkeiten. Spezielle Werkzeuge dienen der Protokoll-Analyse, dem Netzwerk-Monitoring sowie dem Trouble-Shooting.
Als Paket-orientierter Sniffer prüft und erkennt Wireshark die verschiedensten Protokolle. In einer Auswertung werden die relevanten Informationen der ermittelten Protokoll-Header in übersichtlicher und leicht lesbarer Form aufbereitet. Dabei stützt sich die Software auf kleine Unterprogramme wie beispielsweise "pcap" und "usbpcap".
Das Wireshark-Interface
Das Wireshark-Interface setzt den Benutzer in die Lage, Datenströme von unterschiedlichen Schnittstellen wie Ethernet-Schnittstelle in Verbindung mit Internet-Protokollfamilien, z. B. TCP/IP; W-LAN-Schnittstelle für den drahtlosen Datenverkehr; Bluetooth-Verbindungen; USB-Schnittstelle mit zu lesen, die ermittelten Daten aufzuzeichnen und mittels einer Anwendungsanalyse die ermittelten Probleme analysieren.
Baselining: Ergebnisse erzeugen, sichern, freigeben
Unter Baselining versteht man die Zusammenfassung von Zwischenergebnissen zu vorgenommenen Arbeitsschritten. So entsteht eine Anwendungsanalyse, die zu einem bestimmbaren Zeitpunkt erzeugt, gesichert und frei gegeben wird. Mitgelesene Daten lassensich im Zuge der Aufzeichnung oder nachgeordnet in einzelne Pakete unterteilen und mit Hilfe gut lesbarer Header-Informationen darstellen. Dank verschiedener Protokollfilter erfolgt eine gezielte Datenaufbereitung. Darüber hinaus besteht die Möglichkeit, Probleme analysieren, indem tatsächliche Inhalte der Datenpakete ausgewertet werden. Die bedeutsame Funktion des Baselining bildet im Zuge der Anwendungsanalyse und beim Arbeitsschritt "Probleme analysieren" ein mächtiges Werkzeug bei der Netzwerkanalyse.
Verzichtet man auf die Verwendung von Filtern, so wird der komplette Datenverkehr an der Schnittstelle aufgezeichnet. Auf Wunsch lassen sich über das Wireshark-Interface gezielt solche Probleme analysieren, wie sie für die Anwendungsanalyse rund um ein Netzwerkprotokoll auftreten. Ein weiteres Werkzeug ist die Stream-Verfolgung. Auf diesem Wege lassen sich selektiv einzelne TCP Streams aufzeichnen und in Verbindung mit einer Anwendungsanalyse auf Probleme analysieren. Das Baselining dient auch hier dem Sichern, Generieren und Freigeben von Status Reports.
Die Wireshark Entstehungsgeschichte
Die Ursprünge von Wireshark reichen zurück in das Jahr 2006. Gerald Combs entwickelte aus dem Software-Paket "Etheral" ein eigenes Folgeprodukt namens Wireshark. Die Version 1.0 wurde im Frühjahr 2008 für den Vertrieb frei gegeben. Seit dem 19. November 2015 steht Wireshark in der Version 2.0 bereit. Sie wurde auf das Plattform-unabhängige "QT" Anwendungs-Framework umgestellt und darüber hinaus mit einer intuitiv zu bedienenden Benutzeroberfläche ausgerüstet. Im Laufe der Jahre ist es den Entwicklern gelungen, Wireshark in Verbindung mit dem Wireshark-Interface und der unentbehrlichen Baselining-Funktion als Standard-Tool für Netzwerkanalysen im IT-Markt zu etablieren.
++++++++++
SEM216: Netzwerkanalyse mit Wireshark
Von den Grundlagen bis zur Fehlereingrenzung
Kursdauer: 3 Tage
https://www.iftt-consult.de/seminare/lan-wan/seminar216.html
Zur Übersicht unserer Kurse gelangen Sie unter
https://www.iftt-consult.de/seminare/seminarthemen.html
IFTT EDV-Consult GmbH
Herr Björn Speike
Lyoner Str. 14
60528 Frankfurt am Main
Deutschland
fon ..: +49 (0)69 / 78 910 810
fax ..: +49 (0)69 / 78 910 820
web ..: https://www.IFTT-Consult.de
email : info@iftt.de
Pressekontakt
IFTT EDV-Consult GmbH
Herr Björn Speike
Lyoner Str. 14
60528 Frankfurt am Main
fon ..: +49 (0)69 / 78 910 810
web ..: https://www.IFTT-Consult.de
email : bjoern.speike@iftt.de
Diese Pressemitteilung wurde über Connektar veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Herr Björn Speike
27.06.2019 | Herr Björn Speike
Microsoft Azure noch stärker für IT-Professionals: OpenShift und Password Protection
Microsoft Azure noch stärker für IT-Professionals: OpenShift und Password Protection
07.05.2019 | Herr Björn Speike
IPv6: Von der Theorie über die Planung bis zur Migration
IPv6: Von der Theorie über die Planung bis zur Migration
21.03.2019 | Herr Björn Speike
Das Gefahrenpotential durch Viren und geeignete Schutzmaßnahmen: Mitarbeitersensibilisierung ist unverzichtbar
Das Gefahrenpotential durch Viren und geeignete Schutzmaßnahmen: Mitarbeitersensibilisierung ist unverzichtbar
25.02.2019 | Herr Björn Speike
Das neue VMware vSphere 6.7: Neuerungen und Einsatzgebiete
Das neue VMware vSphere 6.7: Neuerungen und Einsatzgebiete
31.01.2019 | Herr Björn Speike
Microsoft launcht Exchange Server 2019
Microsoft launcht Exchange Server 2019
Weitere Artikel in dieser Kategorie
23.04.2025 | Hornetsecurity
HORNETSECURITY KOOPERIERT MIT AMAZON SES MAIL MANAGER
HORNETSECURITY KOOPERIERT MIT AMAZON SES MAIL MANAGER
23.04.2025 | pds GmbH
pds ist Softwarepartner von WÜRTH
pds ist Softwarepartner von WÜRTH
23.04.2025 | Hitachi Vantara GmbH
Hitachi Vantara erweitert Virtual Storage Platform One mit Garantien für Leistung, Cyber-Resilienz und Nachhaltigkeit
Hitachi Vantara erweitert Virtual Storage Platform One mit Garantien für Leistung, Cyber-Resilienz und Nachhaltigkeit
23.04.2025 | STP Informationstechnologie GmbH
stp.one übernimmt internationalen SaaS Kanzleisoftwareanbieter Amberlo
stp.one übernimmt internationalen SaaS Kanzleisoftwareanbieter Amberlo
23.04.2025 | Outpost24
Neue Specops-Analyse: die häufigsten Passwörter bei Angriffen auf RDP-Ports
Neue Specops-Analyse: die häufigsten Passwörter bei Angriffen auf RDP-Ports
