Kategorie Netzwerktechnik - Forum Tools
Wireshark - Wie genau mit den Infos arbeiten?
geschrieben am 27.12.2011 um 08:11 von Skippy
Hallo Forum,
Ich bin neu hier und hab mich noch nicht seit all zu langer Zeit mit dem Thema Netzwerk, TCP/IP und WireShark beschäftigt, aber hab schon kräftig gelesen und recherchiert.
Ich hab mit WireShark nun mal diversen Verkehr gecaptured von diversen Programm, wie z.B. Spiele, Browser, Messenger, etc..
Mein erster Gedanke war jetzt, dass man alle Infos die man bekommt und sendet dann bestimmt auch in den Paketen findet, wenn ich bei Google z.B. irgend einen Suchbegriff eingebe, finde ich diesen auch in einem Packet das ich sende.
Wenn ich nun aber ein beliebiges Wort von den Suchergebnissen in den Packets suche, findet er nix.
Ich denk mal, dass alles eben nicht einfach nur so drin steht, sondern kodiert ist, wodurch ich zu meiner 2. Frage komme.
Man sieht ja oft ziemlich viel kryptisches Zeugs das einem garnichts sagt, wie wenn man z.B. eine .exe Datei oder ein bild mit dem Texteditor öffnet.
Wie genau kann ich damit aber denn jetzt am besten weiter arbeiten?
Gibt es Programme die das Untersuchen können und auf die Programmiersprache (C, Java) etc. kommen und den Quellcode bzw. den Syntax der verschickt wird ausspucken?
oder ist das eine spezielle universe Sprache?
Ich hab schon einige Stunden recherchiert und rumprobiert, aber ich weiss auch nicht genau wonach ich jetzt suchen soll ^^
Ich hoffe das ist kein doppelpost oder so, hab echt schon ne Zeitlang gegoogelt!
MfG Skippy
geschrieben am 27.12.2011 um 15:54 von Otaku19
bei google könnte zb dann kryptischer mist drin stehen wenn du https verwendest :) ansonsten ist der Displayfilter bei wireshark natürlich nicht gewillt nach "testsuchbegriff" zu suchen, das wäre im http Payload drin, die displayfilter sind eher auf Layer 3+4 zu Hause. Wobei es in Wireshark eine ganze Menge an Disektoren gibt, die schauen auch in etliche payloads rein bzw erkennen bestimmte Protokolle.
Wenn man Daten runter/rauflädt dann sit Wireshark meiner Meinugn nach das falsche um zu analysieren was das war, da hol ich mir doch lieber die Datei als solche und zerlege die dann. Am Wire selbst ist es nämlich völlig egal was da transportiert wird, ein txt File oder etwas kompliliertes, völlig wurscht.
Also wie gesagt, ein Sniffer ist als Werkzeug auf auf L3/4 bzw auf bestimmte Protokolle oder Signalisierungen bezogen, der Payload selbst ist meistens ziemlich egal.
[ Dieses Thema im Live-Forum aufrufen ]
|