Netzwerkanalyse, Fehlersuche, Testberichte
Home / News
Netzwerkanalyse
Grundlagen
Verkabelung
Erste Schritte
Baselining
Let's sniff
Tools
Auswerten/Filtern
Typische Probleme 1
Typische Probleme 2
Sicherheit
Bücher
Tutorials
Cacti
DSL einrichten
DynDNS einrichten
m0n0wall | pfSense
Nmap
VirtualBox
Wireshark
FAQ
Know How
Testberichte
Hardware-DB
Netzwerklexikon
Links / Service
Suche
Kontakt
Impressum
Feedback
Sitemap
Netzwerktechnik Forum

Forum Netzwerktechnik (Archiv)

Kategorie Netzwerktechnik - Forum Tools

 
Filtereinstellungen

geschrieben am 27.07.2012 um 18:05 von LangeLeitung

Hallo,

ich habe folgendes Problem:

Ein User bekommt über iTunes eine Fehlermeldung, daß keine Verbindung aufgebaut werden kann. Um zu sehe, welche Server alles angesprochen werden um in der Firewall / Proxy frei zu geben, möchte ich Wireshark nutzen.

Bis jetzt habe ich noch nicht viel damit gearbeitet und hoffe hier in der Gruppe auf ein paar nützliche Infos.

Meine Frage:
welchen Filter muß ich einstellen, damit ich das prüfen kann?
Ich habe eingestellt ip.src == 192.168.200.3 (die vom Client), habe aber das Gefühl nicht alles zu sehen. Eigentlich nur NBNS (NetBios) oder der User macht zu wenig.

Da der User nicht ständig zum Testen verfügbar ist, müßte ich Wireshark längere Zeit laufen lassen. Dabei stürzt mir WS aber immer wieder mit einem MS Visual C++ Runtime Library Fehler ab.
Daher die Frage ob ich sonst noch welche Capturefilter angeben kann, so daß diese est gar nicht mit aufgezeichnet werden?

Wenn man die Aufzeichnung startet hat man ja die Möglichkeit im Menü unter Capture / Capture Filter etwas einzugeben. Ist das die richtige Stelle um die Daten ein wenig zu begrenzen?
Wenn ja, wie sollte man dann hier den Filter richtig einsetzen?
 

geschrieben am 20.08.2012 um 14:29 von Otaku19

wo genau sniffst du dennd a mit ? Du musst dir nämlich den Port des users mspiegeln um wirklich alle szu sehen, du siehst anscheiend lediglich broadcasts.

Ansonsten könntest du auch eifnach deien firewall/proxy logs anschauen, da sollte alles drin seinw as blockiert wird, der User selbst kann auf seinem C sniffern und egal wo der sniffer läuft, in dne capture options einfach die paketlänge kürzen, für deine Anwendung benötigst du nämlich nur die header, nicht irgendwelchen payload...bei blockierten paketen gibts da ohnehin nix, aber da dud ie zieladressen/ports nicht weißt sniffst du ja jeglichen traffic.
 

[ Dieses Thema im Live-Forum aufrufen ]

Sie befinden sich im Archiv des Forums.
Zum Forum

Archiv erstellt mit phpBB2HTML 0.1 - Foren in statisches HTML umwandeln © 2006 Mirko Kulpa

 

 
© 2004-2023, network lab - we make your net work - Netzwerkforum
aktualisiert am 13.05.2019