Netzwerkanalyse, Fehlersuche, Testberichte
Home / News
Netzwerkanalyse
Grundlagen
Verkabelung
Erste Schritte
Baselining
Let's sniff
Tools
Auswerten/Filtern
Typische Probleme 1
Typische Probleme 2
Sicherheit
Bücher
Tutorials
Cacti
DSL einrichten
DynDNS einrichten
m0n0wall | pfSense
Nmap
VirtualBox
Wireshark
FAQ
Know How
Testberichte
Hardware-DB
Netzwerklexikon
Links / Service
Suche
Kontakt
Impressum
Feedback
Sitemap
Netzwerktechnik Forum

Forum Netzwerktechnik (Archiv)

Kategorie Netzwerktechnik - Forum Tools

 
Wireshark - Wie genau mit den Infos arbeiten?

geschrieben am 27.12.2011 um 08:11 von Skippy

Hallo Forum,

Ich bin neu hier und hab mich noch nicht seit all zu langer Zeit mit dem Thema Netzwerk, TCP/IP und WireShark beschäftigt, aber hab schon kräftig gelesen und recherchiert.

Ich hab mit WireShark nun mal diversen Verkehr gecaptured von diversen Programm, wie z.B. Spiele, Browser, Messenger, etc..

Mein erster Gedanke war jetzt, dass man alle Infos die man bekommt und sendet dann bestimmt auch in den Paketen findet, wenn ich bei Google z.B. irgend einen Suchbegriff eingebe, finde ich diesen auch in einem Packet das ich sende.
Wenn ich nun aber ein beliebiges Wort von den Suchergebnissen in den Packets suche, findet er nix.

Ich denk mal, dass alles eben nicht einfach nur so drin steht, sondern kodiert ist, wodurch ich zu meiner 2. Frage komme.

Man sieht ja oft ziemlich viel kryptisches Zeugs das einem garnichts sagt, wie wenn man z.B. eine .exe Datei oder ein bild mit dem Texteditor öffnet.

Wie genau kann ich damit aber denn jetzt am besten weiter arbeiten?

Gibt es Programme die das Untersuchen können und auf die Programmiersprache (C, Java) etc. kommen und den Quellcode bzw. den Syntax der verschickt wird ausspucken?
oder ist das eine spezielle universe Sprache?

Ich hab schon einige Stunden recherchiert und rumprobiert, aber ich weiss auch nicht genau wonach ich jetzt suchen soll ^^

Ich hoffe das ist kein doppelpost oder so, hab echt schon ne Zeitlang gegoogelt!

MfG Skippy
 

geschrieben am 27.12.2011 um 15:54 von Otaku19

bei google könnte zb dann kryptischer mist drin stehen wenn du https verwendest :) ansonsten ist der Displayfilter bei wireshark natürlich nicht gewillt nach "testsuchbegriff" zu suchen, das wäre im http Payload drin, die displayfilter sind eher auf Layer 3+4 zu Hause. Wobei es in Wireshark eine ganze Menge an Disektoren gibt, die schauen auch in etliche payloads rein bzw erkennen bestimmte Protokolle.

Wenn man Daten runter/rauflädt dann sit Wireshark meiner Meinugn nach das falsche um zu analysieren was das war, da hol ich mir doch lieber die Datei als solche und zerlege die dann. Am Wire selbst ist es nämlich völlig egal was da transportiert wird, ein txt File oder etwas kompliliertes, völlig wurscht.

Also wie gesagt, ein Sniffer ist als Werkzeug auf auf L3/4 bzw auf bestimmte Protokolle oder Signalisierungen bezogen, der Payload selbst ist meistens ziemlich egal.
 

[ Dieses Thema im Live-Forum aufrufen ]

Sie befinden sich im Archiv des Forums.
Zum Forum

Archiv erstellt mit phpBB2HTML 0.1 - Foren in statisches HTML umwandeln © 2006 Mirko Kulpa

 

 
© 2004-2023, network lab - we make your net work - Netzwerkforum
aktualisiert am 13.05.2019