{"id":2975,"date":"2026-02-04T08:00:00","date_gmt":"2026-02-04T07:00:00","guid":{"rendered":"https:\/\/www.fuhselab.de\/?p=2975"},"modified":"2026-01-27T08:18:17","modified_gmt":"2026-01-27T07:18:17","slug":"netzwerkdiagnose","status":"publish","type":"post","link":"https:\/\/www.fuhselab.de\/index.php\/2026\/02\/04\/netzwerkdiagnose\/","title":{"rendered":"Netzwerkdiagnose"},"content":{"rendered":"\n<p><br>In diesem Artikel geht es um die Paketsniffer tcpdump und wireshark\u2026<\/p>\n\n\n\n<!--more-->\n\n\n\n<p><strong>tcpdump:<\/strong><\/p>\n\n\n\n<p>Das erste Experiment soll den Datenverkehr auf der entsprechenden Schnittstelle mitlesen. Mit dem ifconfig-Befehl habe ich die Bezeichnung der Schnittstelle ermittelt\u2026<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ifconfig<\/li>\n\n\n\n<li>sudo tcpdump -ni wlan0<\/li>\n<\/ul>\n\n\n\n<p>Der Abbruch des Programms erfolgt durch die Tastenkombination \u201eSteuerung\u201c und \u201eC\u201c.<\/p>\n\n\n\n<p><strong>Netzwerkdaten in Datei ablegen:<\/strong><\/p>\n\n\n\n<p>Mit folgendem Befehl k\u00f6nnen die Netzwerkdaten auch in eine Datei geschrieben werden\u2026:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>sudo tcpdump -i wlan0 -w wlan0.pcap<\/li>\n<\/ul>\n\n\n\n<p>Die Datei kann mit folgendem Terminalbefehl ausgelesen werden\u2026:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>tcpdump -r wlan0.pcap<\/li>\n<\/ul>\n\n\n\n<p>Zu erkennen sind eindeutig verschiedene IP-Adressen. Viel mehr erkenne ich aber noch nicht\u2026<\/p>\n\n\n\n<p><strong>Wireshark:<\/strong><\/p>\n\n\n\n<p>Mit \u201cwireshark\u201c steht ein m\u00e4chtiges Netzwerkdiagnosetool zur Verf\u00fcgung.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>sudo apt install wireshark<\/li>\n<\/ul>\n\n\n\n<p>Wireshark ist ein wirklich m\u00e4chtiges Werkzeug mit dem man auch viel Bl\u00f6dsinn machen kann. Teilweise auch strafbare Dinge (wireshark als Passwort-Sniffer). Das sollte man also nicht machen. Wireshark sollte also nicht in \u00f6ffentlichen Netzen genutzt werden. F\u00fcr die private Netzwerkdiagnose kann und soll es aber ruhig genutzt werden\u2026 Wireshark bietet die M\u00f6glichkeit Pakete mitzuschneiden und verst\u00e4ndlich darzustellen, es bietet Such- und Filterfunktionen, Verfolgung von Streams und Statistiken\u2026<\/p>\n\n\n\n<p>Wireshark empf\u00e4ngt \u00fcber die Netzwerkkarte Datenpakete aus dem Netzwerk und schickt diese zuerst durch einen sogenannten Capture Filter. Mit diesem Filter kann man schon die Daten vorsortieren die man sehen oder nicht sehen m\u00f6chte. Danach folgt die Capture Engine. In verschiedenen Dissektoren wird das Datenpaket verarbeitet. Je nach Anwendunsfall kann auch ein Display Filter genutzt werden, um nur das zu sehen was man sehen m\u00f6chte (nur HTTP Datenverkehr). Alles wird mitgeschnitten aber vom Display Filter halt gefiltert. Die mitgeschnittenen Daten lassen sich auch als \u201cDumb\u201c in einer Datei speichern\u2026 Praxisbeispiele und Experimente mit wireshark gibt es bei Bedarf in einem zuk\u00fcnftigen Artikel.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In diesem Artikel geht es um die Paketsniffer tcpdump und wireshark\u2026<\/p>\n","protected":false},"author":1,"featured_media":670,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[21],"class_list":["post-2975","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-linux","tag-linux-gruppe-peine"],"_links":{"self":[{"href":"https:\/\/www.fuhselab.de\/index.php\/wp-json\/wp\/v2\/posts\/2975","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fuhselab.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fuhselab.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fuhselab.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fuhselab.de\/index.php\/wp-json\/wp\/v2\/comments?post=2975"}],"version-history":[{"count":1,"href":"https:\/\/www.fuhselab.de\/index.php\/wp-json\/wp\/v2\/posts\/2975\/revisions"}],"predecessor-version":[{"id":2976,"href":"https:\/\/www.fuhselab.de\/index.php\/wp-json\/wp\/v2\/posts\/2975\/revisions\/2976"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.fuhselab.de\/index.php\/wp-json\/wp\/v2\/media\/670"}],"wp:attachment":[{"href":"https:\/\/www.fuhselab.de\/index.php\/wp-json\/wp\/v2\/media?parent=2975"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fuhselab.de\/index.php\/wp-json\/wp\/v2\/categories?post=2975"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fuhselab.de\/index.php\/wp-json\/wp\/v2\/tags?post=2975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}