Sniffing: Unterschied zwischen den Versionen
KKeine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
(28 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''Sniffing''' (eng. für "schüffeln") bezeichnet das Erfassen, Loggen und Mitlesen von Datenverkehren aus Computer-Netzwerken. Das für diese Netzwerkanalyse benötigte Werkzeug wird Sniffer genannt. | |||
== Packet-Sniffer == | |||
Ein Packet-Sniffer ist ein Tool, das sämtliche Datenpakete im Netzwerk, unabhängig ihres Ziels erfasst. | |||
=== Arbeitsweise === | |||
Beim Sniffing werden zwei Modi der Netzwerkschnittstelle genutzt. | |||
* Im Non-Promiscous-Mode (nicht vermischt) lassen sich Datenverkehre mitschneiden, die an den eigenen Knoten ankommen und von diesem gesendet werden. | |||
* Der Promiscous-Mode (vermischt) hingegen erlaubt das Mitschneiden aller (auch fremder) Verkehre. Die Sichtbarkeit der Daten ist hierbei abhängig von der Netzwerkstruktur. | |||
Der Packet-Sniffer besteht aus den zwei Modulen: Packet-Analyser und Packet-Capture (pcap). Während der Packet-Analyser auf Applikations-Ebene des OSI-Schichtenmodells arbeitet, nutzt der pcap alle weiteren Schichten. Beide Module kommunizieren miteinander, wodurch der Analyser den pcap beim Erfassen unterstützt. | |||
=== Verwendung in der IT-Forensik === | |||
In der IT-Forensik werden Netzwerkanalysetools genutzt, um Sicherheitsvorfälle Einbrüche (Intrusions) zu erkennen und Datenabflüsse aus Netzwerken kenntlich zu machen. | |||
== WLAN-Sniffer == | |||
WLAN-Sniffer scannen die Umgebung auf vorhandene Netzwerke, prüfen teilweise auf einfache Passwörter, schneiden auch verschlüsselte Verkehre mit und können mitunter Netzwerklandkarten mit GPS-Informationen erstellen | |||
=== Arbeitsweise === | |||
WLAN-Adapter werden zum Channelhopping genutzt und hören passiv mit. | |||
=== Verwendung in der IT-Forensik === | |||
In der IT-Forensik werden WLAN-Sniffer unter anderem genutzt, um Netzwerklaufwerke an Tatorten ausfindig zu machen. | |||
== bekannte Werkzeuge == | == bekannte Werkzeuge == | ||
unvollständige Liste in alphabetischer Reihenfolge | unvollständige Liste in alphabetischer Reihenfolge | ||
* [https://en.wikipedia.org/wiki/CommView CommView] | |||
* [https://en.wikipedia.org/wiki/Ettercap_(software) Ettercap] | |||
* [https://en.wikipedia.org/wiki/Justniffer justniffer] | |||
* [https://en.wikipedia.org/wiki/Kismet_(software) Kismet] | |||
* [https://en.wikipedia.org/wiki/Ngrep Ngrep] | |||
* [https://en.wikipedia.org/wiki/OmniPeek OmniPeek] | |||
* [https://en.wikipedia.org/wiki/Snoop_(software) snoop] | |||
* [https://en.wikipedia.org/wiki/Tcpdump tcpdump] | |||
* [https://en.wikipedia.org/wiki/Xplico Xplico] | |||
* [https://en.wikipedia.org/wiki/Wireshark Wireshark] | |||
== Weblinks == | == Weblinks == | ||
# https://forensicswiki.org/wiki/Sniffer | |||
# [https://en.wikipedia.org/wiki/Packet_analyzer en.wikipedia.org - Packet analyzer] | # [https://en.wikipedia.org/wiki/Packet_analyzer en.wikipedia.org - Packet analyzer] | ||
# https://www.elektronik-kompendium.de/sites/net/1403011.htm | |||
== Literaturquellen == | |||
Dr. Charu Gandhi, Gaurav Suri, Rishi P. Golyan, Pupul Saxena, Bhavya K. Saxena: [https://pdfs.semanticscholar.org/a3c5/085467a8c419b882a4f5d09098821dd8d3b9.pdf Packet Sniffer – A Comparative Study] International Journal of Computer Networks and Communications Security Vol. 2 (179–187), No. 5, 2014, S. 1, 188 |
Aktuelle Version vom 2. August 2019, 16:49 Uhr
Sniffing (eng. für "schüffeln") bezeichnet das Erfassen, Loggen und Mitlesen von Datenverkehren aus Computer-Netzwerken. Das für diese Netzwerkanalyse benötigte Werkzeug wird Sniffer genannt.
Packet-Sniffer
Ein Packet-Sniffer ist ein Tool, das sämtliche Datenpakete im Netzwerk, unabhängig ihres Ziels erfasst.
Arbeitsweise
Beim Sniffing werden zwei Modi der Netzwerkschnittstelle genutzt.
- Im Non-Promiscous-Mode (nicht vermischt) lassen sich Datenverkehre mitschneiden, die an den eigenen Knoten ankommen und von diesem gesendet werden.
- Der Promiscous-Mode (vermischt) hingegen erlaubt das Mitschneiden aller (auch fremder) Verkehre. Die Sichtbarkeit der Daten ist hierbei abhängig von der Netzwerkstruktur.
Der Packet-Sniffer besteht aus den zwei Modulen: Packet-Analyser und Packet-Capture (pcap). Während der Packet-Analyser auf Applikations-Ebene des OSI-Schichtenmodells arbeitet, nutzt der pcap alle weiteren Schichten. Beide Module kommunizieren miteinander, wodurch der Analyser den pcap beim Erfassen unterstützt.
Verwendung in der IT-Forensik
In der IT-Forensik werden Netzwerkanalysetools genutzt, um Sicherheitsvorfälle Einbrüche (Intrusions) zu erkennen und Datenabflüsse aus Netzwerken kenntlich zu machen.
WLAN-Sniffer
WLAN-Sniffer scannen die Umgebung auf vorhandene Netzwerke, prüfen teilweise auf einfache Passwörter, schneiden auch verschlüsselte Verkehre mit und können mitunter Netzwerklandkarten mit GPS-Informationen erstellen
Arbeitsweise
WLAN-Adapter werden zum Channelhopping genutzt und hören passiv mit.
Verwendung in der IT-Forensik
In der IT-Forensik werden WLAN-Sniffer unter anderem genutzt, um Netzwerklaufwerke an Tatorten ausfindig zu machen.
bekannte Werkzeuge
unvollständige Liste in alphabetischer Reihenfolge
Weblinks
- https://forensicswiki.org/wiki/Sniffer
- en.wikipedia.org - Packet analyzer
- https://www.elektronik-kompendium.de/sites/net/1403011.htm
Literaturquellen
Dr. Charu Gandhi, Gaurav Suri, Rishi P. Golyan, Pupul Saxena, Bhavya K. Saxena: Packet Sniffer – A Comparative Study International Journal of Computer Networks and Communications Security Vol. 2 (179–187), No. 5, 2014, S. 1, 188