PROTRANET INSTITUT
Netzwerksicherheit: Auf Bot-Jagd mit dem Wireshark
Das Thema Netzwerk-Sicherheit ist aktuell sehr hoch im Kurs. Der von der Wireshark-Foundation herausgegebene Netzwerkanalysator Wireshark ist ein sehr wirkungsvolles, als so genannter „Netzwerk-Sniffer“ aber auch etwas umstrittenes Tool zur Netzwerk-Paket-Analyse. Was Wireshark in der aktuellen Version 1.10 alles leistet und wie Sie den Netzwerk-Sniffer auf effektive und sichere Weise nutzen, erfahren Sie hier.
Die Angreifer mit eigenen Mitteln schlagen
Entwickelt wurde Wireshark (auf Deutsch in etwa „Kabelhai“) im Jahr 2006 als Nachfolgeprodukt zum Netzwerkanalysator Ethereal. Seinen etwas schlechten Ruf hat das Netzwerk-Analyse-Programm daher, dass es teilweise von Angreifern dazu genutzt wird, um Passwörter oder andere sensible Daten herauszubekommen. Da man Angreifer aber bekannter Weise am Besten mit ihren eigenen Mitteln schlägt, sollten sich vor allem seriöse Netzwerk-Administratoren das Tool etwas genauer anschauen. Dadurch, dass man mit Wireshark vorhandene Netzwerkpakete auf beliebigen Schnittstellen mitschneiden und im Anschluss einfach und bequem über eine grafische Oberfläche analysieren kann, ist das Programm nämlich hervorragend dazu geeignet, Netzwerkprobleme aufzuspüren oder auch „feindliche“ Bots, die sich im Netzwerk eingenistet haben.
Ein hocheffektives Tool zur Netzwerk-Analyse
Aber das ist noch nicht alles. Ob etwa die im Unternehmen oder auch zuhause verwendete Verschlüsselungs-Software wirklich funktioniert, lässt sich ebenfalls mithilfe von Wireshark herausfinden. Überhaupt ist Wireshark ein äußerst effektives Tool, um Sicherheitsprobleme, Performanceprobleme oder anderweitige technische Probleme in Netzwerken aufzuspüren und zu lösen. In der aktuellen Version Wireshark 1.10 wurde die Effektivität des Sniffers noch einmal zusätzlich erhöht, indem beispielsweise die Zahl der bekannten und damit analysierbaren Protokolle nochmals deutlich erweitert wurde. Ähnliches gilt für USB-Typen und USB-Produktnamen. Zudem wurde die Werkzeugleiste überarbeitet und die Byte-Ansicht der Netzwerkpakete beschleunigt.
Einsatz von Wireshark unter Windows
Einsetzen lässt sich Wireshark 1.10 sowohl unter Windows als auch unter Linux. Unter Microsoft Windows beispielsweise zeichnet Wireshark den Datenverkehr transparent mit Hilfe von WinPcap auf. Ob etwa das eigene Netzwerk mit einem Bot infiziert ist, das lässt sich mithilfe von Wireshark dadurch herausfinden, dass man damit den Datenverkehr der Ethernetschnittstelle überwacht. Sobald der Bot, wie bei den meisten üblich, größere Mengen von UDP-Paketen an seinen Kontrollserver sendet, äußert sich das in den von Wireshark mitgeschnittenen Paketen. Wird Wireshark zur Netzwerk-Paket-Analyse im Unternehmen eingesetzt, so sollte der jeweilige Einsatzbereich auf jeden Fall mit der Abteilungs- oder Unternehmensleitung abgesprochen und „legimiert“ sein. Damit der Einsatz im Unternehmen am Ende nicht selbst zum ungewollten „Sicherheitsproblem“ wird.
Wie Sie mithilfe des Wireshark-Analyzers Ihre Netzwerke auf Fehler oder Sicherheitsprobleme analysieren, erfahren Sie in unserem „Packet Analysis Power Workshop„.
Das PROTRANET Institut ist mit langjähriger Erfahrung spezialisiert auf professionelles Training rund um Informationstechnologie- und Projekt-Themen. Für Fragen erreichen Sie uns jeder Zeit unter der 0800 3400311 (Freecall) oder unter buchung@protranet.de .
Windows Server 2012 R2 bringt neue Features – und neue Preise
Ab 18. Oktober 2013 steht Microsoft Windows Server 2012 R2 für berechtigte Kunden zum Download bereit. Windows Server 2012 R2 bringt zahlreiche neue Funktionen, aber auch neue Preise. Auch bei den Lizenzierungen wird sich einiges ändern. Ein kurzer Überblick. Weiterlesen
Windows 8.1 Enterprise Preview als Download
Eine erste Vorabversion von Windows 8.1 hat Microsoft bereits Ende Juni veröffentlicht. Seit ein paar Tagen liegt nun auch eine Testversion von Windows 8.1 Enterprise zum Download bereit. Im Folgenden ein kurzer Überblick über die wichtigsten Neuerungen.
Weiterlesen
Shaderprogrammierung mit OpenGL: ein Meilenstein in der 3D-Computergrafik
Als vor gut zehn Jahren die OpenGL Version 2.0 auf den Markt kam, bedeutete das in der Grafikprogrammierung eine kleine Revolution. War mit der darin integrierten GL Shading Language (GLSL / GLslang) doch erstmals eine eigene Sprache für die Shader-Programmierung direkt im Kern-Standard von OpenGL verfügbar. Warum die Einführung der Shader-Programmierung für die Berechnung von dreidimensionalen Computergrafiken und vor allem für die Videospielentwicklung so wichtig war, wollen wir Ihnen im Folgenden kurz erläutern. Weiterlesen
Vergleichstest Virtualisierung: VMware schlägt Microsoft um Längen
VMware bietet einfachere, schnellere und kostengünstigere Lösungen für das Virtualisierungs-Management als Microsoft. Das ergab ein von Principled Technologies durchgeführter Vergleichstest zwischen den bekannten Virtualisierungsplattformen VMware vSphere® 5 und Microsoft Windows Server® 2008 R2 SP1 Hyper-V™. Weiterlesen
Effiziente Virtualisierung mit Windows Server 2012 und Hyper-V: Aktuelle Bucherscheinungen
Windows Server 2012 mit Hyper-V hilft als hocheffektive Virtualisierungsplattform Unternehmen auf vielfältige Weise dabei, Kosten einzusparen und ihre betriebliche Effizienz zu steigern. Wie Sie Windows Server 2012 mit Hyper-V am effektivsten nutzen, verraten aktuelle Bücher. Weiterlesen
Garantietermine am PROTRANET Institut – damit Ihre Zukunft planbar bleibt!
Das PROTRANET Institut bietet Ihnen Planungs- und Kostensicherheit für Ihre Weiterbildungsmaßnahmen. Ab sofort führen wir viele unserer Kurse unabhängig von der Teilnehmerzahl als Garantietermine durch. Weiterlesen
CentOS 6.4: Welche Neuerungen bringt die aktuelle Version der Linux-Distribution?
Seit kurzem liegt mit CentOS 6.4 die neueste Version der Linux-Distribution vor. Im Vergleich zur Vorgängerversion CentOS 6.3 bringt CentOS 6.4 nicht wirklich viele, dafür aber ein paar entscheidende Veränderungen mit sich. Welche das sind, erfahren Sie hier. Weiterlesen
Linux Kommandos für Einsteiger – Teil 1: Sudo
Der Befehl „sudo“ macht es berechtigen Linux-Benutzern möglich, bestimmte Programme oder Funktionen im Namen und mit den Rechten eines anderen Benutzers auszuführen. Dazu gehören etwas bestimmte Administrations-Aufgaben wie das Installieren von Programmen oder das Ändern der Symstemkonfiguration. Welche Idee hinter dem Kommando sudo steckt und wie Sie sudo richtig anwenden, zeigen wir Ihnen in den nächsten Abschnitten. Weiterlesen
Tablet, Ultrabook oder PC? Microsofts Surface Pro macht die Entscheidung leichter
Mit dem Surface Pro legt Microsoft ein äußerst leistungsstarkes Tablet vor, dass so manchen Heim-PC alt aussehen lässt. Dazu sieht das Surface Pro auch noch sehr edel aus. Hat Microsoft damit die eierlegende Wollmichsau unter den Tablet PCs geschaffen? Weiterlesen