Wireshark: 20 kostenlose Übungen

Hier sind 20 Übungen zum Einsatz von Wireshark mit Lösungen:

  1. Übung: Erfassen Sie den Netzwerkverkehr, während Sie eine HTTP-Website besuchen. Analysieren Sie den Verkehr und finden Sie heraus, welche Ressourcen (Bilder, Skripte, Stylesheets usw.) geladen wurden.

Lösung: Starten Sie Wireshark und wählen Sie die Netzwerkschnittstelle aus, die Sie erfassen möchten. Besuchen Sie dann eine HTTP-Website in Ihrem Browser. Stoppen Sie die Erfassung in Wireshark und filtern Sie den Verkehr nach HTTP-Anforderungen. Klicken Sie auf eine der Anforderungen und suchen Sie im Abschnitt „Hypertext Transfer Protocol“ nach den Ressourcen, die geladen wurden.

  1. Übung: Finden Sie heraus, welche DNS-Anfragen und -Antworten in Ihrem Netzwerk erfolgen.

Lösung: Starten Sie Wireshark und wählen Sie die Netzwerkschnittstelle aus, die Sie erfassen möchten. Filtern Sie den Verkehr nach DNS-Anfragen und -Antworten. Suchen Sie nach Anfragen an DNS-Server und den zugehörigen Antworten.

  1. Übung: Überwachen Sie den Verkehr auf einer bestimmten IP-Adresse.

Lösung: Starten Sie Wireshark und wählen Sie die Netzwerkschnittstelle aus, die Sie erfassen möchten. Verwenden Sie das Filterfeld, um den Verkehr auf eine bestimmte IP-Adresse zu beschränken.

  1. Übung: Analysieren Sie den SMTP-Verkehr, um zu sehen, welche E-Mails in Ihrem Netzwerk gesendet werden.

Lösung: Starten Sie Wireshark und wählen Sie die Netzwerkschnittstelle aus, die Sie erfassen möchten. Filtern Sie den Verkehr nach SMTP-Anforderungen und -Antworten. Suchen Sie nach E-Mails, die gesendet wurden, indem Sie im Abschnitt „Simple Mail Transfer Protocol“ nach „MAIL FROM“ und „RCPT TO“ suchen.

  1. Übung: Überwachen Sie den HTTP-Verkehr, um zu sehen, welche Benutzer auf eine bestimmte Website zugreifen.

Lösung: Starten Sie Wireshark und wählen Sie die Netzwerkschnittstelle aus, die Sie erfassen möchten. Filtern Sie den Verkehr nach HTTP-Anforderungen und -Antworten. Suchen Sie nach Anforderungen, die an die Website gerichtet sind, auf die Sie sich konzentrieren möchten. Identifizieren Sie die IP-Adressen der Benutzer, die auf die Website zugreifen, indem Sie im Abschnitt „Hypertext Transfer Protocol“ nach der Absender-IP-Adresse suchen.

  1. Übung: Finden Sie heraus, welche ARP-Anforderungen und -Antworten in Ihrem Netzwerk erfolgen.

Lösung: Starten Sie Wireshark und wählen Sie die Netzwerkschnittstelle aus, die Sie erfassen möchten. Filtern Sie den Verkehr nach ARP-Anforderungen und -Antworten. Suchen Sie nach Anforderungen und Antworten, um herauszufinden, welche Geräte im Netzwerk miteinander kommunizieren.

  1. Übung: Analysieren Sie den DNS-Verkehr, um festzustellen, welche Domänen in Ihrem Netzwerk abgefragt werden.

Lösung: Starten Sie Wireshark und wählen Sie die Netzwerkschnittstelle aus.

  1. Übung: Finden Sie heraus, welche Ports in Ihrem Netzwerk am häufigsten verwendet werden.

Lösung: Starten Sie Wireshark und wählen Sie die Netzwerkschnittstelle aus, die Sie erfassen möchten. Verwenden Sie das Statistik-Menü, um die Anzahl der Pakete und Bytes pro Port zu zählen.

  1. Übung: Überwachen Sie den Verkehr auf einer bestimmten TCP-Verbindung.

Lösung: Starten Sie Wireshark und wählen Sie die Netzwerkschnittstelle aus, die Sie erfassen möchten. Filtern Sie den Verkehr nach der Quell- und Ziel-IP-Adresse sowie dem Quell- und Zielport der TCP-Verbindung, die Sie überwachen möchten.

  1. Übung: Analysieren Sie den HTTPS-Verkehr, um zu sehen, welche Websites von Benutzern besucht werden.

Lösung: Starten Sie Wireshark und wählen Sie die Netzwerkschnittstelle aus, die Sie erfassen möchten. Filtern Sie den Verkehr nach HTTPS-Anforderungen und -Antworten. Suchen Sie nach Anforderungen, die an die Websites gerichtet sind, auf die sich Benutzer konzentrieren möchten. Identifizieren Sie die IP-Adressen der Benutzer, die auf die Website zugreifen, indem Sie im Abschnitt „Hypertext Transfer Protocol over TLS“ nach der Absender-IP-Adresse suchen.

  1. Übung: Finden Sie heraus, welche Netzwerkprotokolle in Ihrem Netzwerk verwendet werden.

Lösung: Starten Sie Wireshark und wählen Sie die Netzwerkschnittstelle aus, die Sie erfassen möchten. Verwenden Sie das Statistik-Menü, um die Anzahl der Pakete pro Protokoll zu zählen.


  1. Übung: Überwachen Sie den Verkehr auf einem bestimmten VLAN.

Lösung: Starten Sie Wireshark und wählen Sie die Netzwerkschnittstelle aus, die Sie erfassen möchten. Filtern Sie den Verkehr nach dem VLAN-Tag, der dem VLAN entspricht, das Sie überwachen möchten.

  1. Übung: Analysieren Sie den DHCP-Verkehr, um herauszufinden, welche IP-Adressen an Geräte im Netzwerk vergeben wurden.

Lösung: Starten Sie Wireshark und wählen Sie die Netzwerkschnittstelle aus, die Sie erfassen möchten. Filtern Sie den Verkehr nach DHCP-Anforderungen und -Antworten. Suchen Sie nach Antworten, die eine IP-Adresse an ein Gerät im Netzwerk vergeben.

  1. Übung: Überwachen Sie den Verkehr auf einem bestimmten MAC-Adresse.

Lösung: Starten Sie Wireshark und wählen Sie die Netzwerkschnittstelle aus, die Sie erfassen möchten. Verwenden Sie das Filterfeld, um den Verkehr auf eine bestimmte MAC-Adresse zu beschränken.

  1. Übung: Analysieren Sie den SSH-Verkehr, um festzustellen, welche Benutzer auf einem bestimmten Server angemeldet sind.

Lösung: Starten Sie Wireshark und wählen Sie die Netzwerkschnittstelle aus, die Sie erfassen möchten. Filtern Sie den Verkehr nach SSH-Anforderungen und -Antworten. Suchen Sie nach Anforderungen, die an den Server gerichtet sind, auf den Sie sich konzentrieren möchten. Identifizieren Sie die Benutzernamen, indem Sie im Abschnitt „

Authentication protocol: Password Authentication“ nach dem Benutzernamen suchen.

  1. Übung: Überwachen Sie den Verkehr auf einem bestimmten DNS-Server.

Lösung: Starten Sie Wireshark und wählen Sie die Netzwerkschnittstelle aus, die Sie erfassen möchten. Filtern Sie den Verkehr nach DNS-Anforderungen und -Antworten. Suchen Sie nach Anforderungen, die an den DNS-Server gerichtet sind, den Sie überwachen möchten.

  1. Übung: Analysieren Sie den FTP-Verkehr, um zu sehen, welche Dateien auf einem Server heruntergeladen werden.

Lösung: Starten Sie Wireshark und wählen Sie die Netzwerkschnittstelle aus, die Sie erfassen möchten. Filtern Sie den Verkehr nach FTP-Anforderungen und -Antworten. Suchen Sie nach Anforderungen, die an den Server gerichtet sind, auf den Sie sich konzentrieren möchten. Identifizieren Sie die Dateinamen, indem Sie im Abschnitt „File Transfer Protocol“ nach dem Namen suchen.

  1. Übung: Überwachen Sie den Verkehr auf einem bestimmten TCP-Port.

Lösung: Starten Sie Wireshark und wählen Sie die Netzwerkschnittstelle aus, die Sie erfassen möchten. Filtern Sie den Verkehr nach dem TCP-Port, auf den Sie sich konzentrieren möchten.

  1. Übung: Analysieren Sie den HTTP-Verkehr, um zu sehen, welche Anwendungen von Benutzern verwendet werden.

Lösung: Starten Sie Wireshark und wählen Sie die Netzwerkschnittstelle aus, die Sie erfassen möchten. Filtern Sie den Verkehr nach HTTP-Anforderungen und -Antworten. Suchen Sie nach Anforderungen, die an die Anwendungen gerichtet sind, auf die sich Benutzer konzentrieren möchten. Identifizieren Sie die IP-Adressen der Benutzer, die auf die Anwendung zugreifen, indem Sie im Abschnitt „Hypertext Transfer Protocol“ nach der Absender-IP-Adresse suchen.

Lösungen zu den Übungen sind schwierig zu geben, da die Ergebnisse stark von den Bedingungen im Netzwerk abhängen und die Anforderungen und Ziele des Analysators variieren können. In der Regel wird der Netzwerk Verkehr erfasst und dann mit Wireshark analysiert, um bestimmte Muster oder Anomalien im Datenverkehr zu identifizieren. Mögliche Ergebnisse können sein:

  • Bei der Analyse des HTTP-Verkehrs kann festgestellt werden, dass bestimmte Bilder oder Skripte langsam geladen werden, was auf Probleme mit der Netzwerklatenz oder der Serverleistung hinweisen könnte.
  • Durch die Analyse des DNS-Verkehrs können möglicherweise bösartige Domains oder verdächtige Aktivitäten erkannt werden, die auf Malware-Infektionen hinweisen können.
  • Bei der Überwachung des Netzwerkverkehrs können bestimmte Benutzer identifiziert werden, die große Datenmengen übertragen und dadurch das Netzwerk verlangsamen.
  • Durch die Analyse des TCP-Verkehrs können möglicherweise Verbindungsprobleme oder Paketverluste erkannt werden, die zu einer schlechten Netzwerkperformance führen können.
  • Durch die Untersuchung des UDP-Verkehrs können bestimmte Anwendungen oder Dienste identifiziert werden, die potenzielle Sicherheitsrisiken darstellen können, da sie nicht auf Verbindungsaufbau oder Datenintegrität prüfen.
  • Durch die Analyse des SMTP-Verkehrs können möglicherweise unerwünschte E-Mail-Aktivitäten oder Spam-Verbreitungen erkannt werden.
  • Bei der Untersuchung des Netzwerkverkehrs kann möglicherweise festgestellt werden, dass bestimmte Anwendungen nicht ordnungsgemäß konfiguriert sind und vertrauliche Daten unverschlüsselt übertragen.
  • Durch die Überwachung des Netzwerkverkehrs kann festgestellt werden, dass bestimmte Geräte im Netzwerk ARP-Spoofing-Angriffe durchführen, um Datenverkehr abzufangen oder zu manipulieren.
  • Durch die Analyse des Netzwerkverkehrs zwischen einem Router und einem Modem können möglicherweise Verbindungsprobleme oder Netzwerkstörungen erkannt werden, die durch Verzögerungen oder Probleme mit der IP-Konfiguration verursacht werden können.
  • Bei der Überprüfung der Netzwerkkommunikation auf Malware-Infektionen können möglicherweise verdächtige Aktivitäten oder Datenverkehr von bekannten bösartigen IPs erkannt werden.
  • Durch die Untersuchung des Netzwerkverkehrs zwischen einem Benutzer und einem VPN-Server können
  • …In der Regel wird der Netzwerkverkehr in Wireshark angezeigt und kann durch das Anwenden von Filtern, Farbcodierungen, Statistiken und anderen Funktionen analysiert werden. Die Ergebnisse können verwendet werden, um Netzwerkprobleme zu diagnostizieren, die Leistung zu verbessern, Sicherheitsbedenken zu identifizieren und vieles mehr.
  • Um die Ergebnisse der Übungen zu prüfen, sollten die Filter, Farbcodierungen, Statistiken und anderen Funktionen verwendet werden, um den Netzwerkverkehr zu analysieren und relevante Informationen abzuleiten. Zum Beispiel könnte die Analyse des HTTP-Verkehrs die Identifizierung von Cookies, GET- und POST-Anforderungen, Antwortcodes, Übertragungszeit und anderen Parametern beinhalten. Die Analyse von DNS-Verkehr könnte eine Rangliste der am häufigsten aufgerufenen Domains und der dazugehörigen IP-Adressen liefern. Die Analyse des TCP-Verkehrs könnte die Entdeckung von langsamen Verbindungen, Verbindungsabbrüchen, Syn- oder Ack-Fehlern und anderen Faktoren umfassen.
  • Die Ergebnisse der Wireshark-Analyse können dazu beitragen, Netzwerkprobleme zu lösen und die Netzwerkleistung zu verbessern. Es ist jedoch wichtig zu beachten, dass die Analyse von Netzwerkverkehr auch Datenschutz- und Sicherheitsprobleme aufdecken kann, insbesondere wenn vertrauliche Informationen im Netzwerk übertragen werden. Aus diesem Grund sollte Wireshark nur von autorisierten Benutzern verwendet werden und nur zur Analyse von Netzwerkverkehr, bei dem keine Verletzung der Datenschutz- oder Sicherheitsrichtlinien vorliegt.

About the Author

Toni Bernd Schlack

Toni Schlack ist ein Fachinformatiker für Systemintegration (IHK), Multimediaentwickler und Autor. Auf seiner Website bietet er einen Blog mit Artikeln zu Themen wie Digitalisierung, Cloud und IT. Er betreibt auch einen Online-Shop, in dem er eine Kollektion hochwertiger Messer, darunter Küchenmesser, Jagdmesser und Taschenmesser, anbietet. Toni Schlack setzt auf hochwertige Materialien und präzise Handwerkskunst. Mehr über seine Arbeiten und Produkte erfahren Sie auf seiner Webseite: Toni Schlack.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

You may also like these