<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hacker Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/tag/hacker/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/tag/hacker/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Sun, 16 Apr 2023 09:42:09 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Hacker Archive - CEOsBay</title>
	<link>https://ceosbay.com/tag/hacker/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>Cold Wallet &#8211; Offline-Speicherung von Kryptowährungen für den besonderen Schutz</title>
		<link>https://ceosbay.com/2022/12/01/erklaerung-cold-wallet/</link>
					<comments>https://ceosbay.com/2022/12/01/erklaerung-cold-wallet/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 01 Dec 2022 17:25:39 +0000</pubDate>
				<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Dezentralisierung]]></category>
		<category><![CDATA[Krypto]]></category>
		<category><![CDATA[Metaverse]]></category>
		<category><![CDATA[NFT]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Coins]]></category>
		<category><![CDATA[Cold Wallet]]></category>
		<category><![CDATA[Crypto]]></category>
		<category><![CDATA[Custodial]]></category>
		<category><![CDATA[Finanz]]></category>
		<category><![CDATA[Finanzen]]></category>
		<category><![CDATA[Fingerabdruck]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Key]]></category>
		<category><![CDATA[Kostenlos]]></category>
		<category><![CDATA[Ledger]]></category>
		<category><![CDATA[NFTs]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Phrase]]></category>
		<category><![CDATA[Retina]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Sicher]]></category>
		<category><![CDATA[Trezor]]></category>
		<category><![CDATA[Wallet]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=848</guid>

					<description><![CDATA[<p>Cold Wallet &#8211; Nachdem ich in der Vergangenheit einige Wallets vorgestellt habe, kam die Frage via Instagram, was denn eine Cold Wallet ist. Was ist eine Cold Wallet? Eine Cold Wallet ist ein Speichermedium für &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/01/erklaerung-cold-wallet/">Cold Wallet &#8211; Offline-Speicherung von Kryptowährungen für den besonderen Schutz</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Cold Wallet &#8211; Nachdem ich in der Vergangenheit einige Wallets vorgestellt habe, kam die Frage via Instagram, was denn eine Cold Wallet ist.</p>



<h3 class="wp-block-heading">Was ist eine Cold Wallet?</h3>



<p>Eine Cold Wallet ist ein Speichermedium für Kryptowährungen. Sie speichert die Recovery Seed (Die Wiederherstellungsphrase) offline. Dies macht die Art der Verwahrung vergleichsweise sicherer.</p>



<p>Der Recovery Seed ist der private Schlüssel (Private Key) einer Wallet. Es handelt sich um eine Reihe von zwölf, 18 oder 24 Wörtern. Damit kannt man auf die <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> oder <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a> zugreifen, selbst wenn man die dazugehörige Hardware verliert. Anbieter wie <a href="https://ceosbay.com/2022/11/08/hardware-wallet-ledger/">Ledger</a> oder <a href="https://ceosbay.com/2022/11/05/hardware-wallet-trezor/">Trezor</a> habe ich ja bereits in vergangenen Beiträgen thematisiert. Gerne kann man sich die Beiträge nochmal durchlesen. Bei beiden Beiträgen sind Links enthalten, mit denen man sich einen gewissen Rabatt sichern kann.</p>



<p>Der Gegensatz zu einer Cold Wallet ist eine sogenannte <a href="https://ceosbay.com/2022/10/27/metamask-wallet/">Hot Wallet</a> eher für Hacker-Angriffe anfällig. Auch die habe ich mit <a href="https://ceosbay.com/2022/10/27/metamask-wallet/">MetaMask</a> in einem älteren Artikel vorgestellt. Es gibt noch ein paar andere Wallets auf anderen <a href="https://ceosbay.com/2022/11/28/blockchain/">Blockchains</a>, die ich ebenfalls noch thematisieren werde.</p>



<h3 class="wp-block-heading">Sind Cold Wallets wirklich sicher?</h3>



<p>Cold Wallets sind vergleichsweise sehr sicher, da der Recovery Seed nicht online aufbewahrt wird. Um die Wallet zu nutzen, muss diese aktiv mit einem Rechner verbunden werden. Zusätzlich benötigt man die Software des Herstellers. Diese hat zusätzliche Sicherheitsvorkehrungen, wie Passwörter, Pins, Fingerabdruck- und Retina-Scanner. Im Grunde genommen richtet es sich danach, wie viel Geld man für die Sicherheit der eignen Assets ausgeben möchte. Hinzu kommen natürlich noch Designaspekte. Und nach oben gibt es beim Preis auch hier keine Grenzen.</p>



<p>Dies beginnt beim Einsteiger-Modell aus Kunststoff, bis zum Edelmetall-Modell aus massivem Platin.</p>



<p>Je nachdem, was für ein Sicherheitschip in der Hardware Wallet implementiert ist, können Angreifer versuchen, die Recovery Seed durch einen physischen Angriff auf der Wallet auszulesen. Hersteller von Hardware-Wallets wie <a href="https://ceosbay.com/2022/11/08/hardware-wallet-ledger/">Ledger</a> oder <a href="https://ceosbay.com/2022/11/05/hardware-wallet-trezor/">Trezor</a> setzen hier auf Hochsicherheitschips, die man auch mit zusätzlichen Geräten äußerst schwierig auslesen kann. Ein Kollege war beispielsweise, vor einem Sicherheitsupdate, bei der <a href="https://ceosbay.com/2022/11/05/hardware-wallet-trezor/">Trezor Hardware Wallet</a> erfolgreich.</p>



<p>Ansonsten gibt es mittlerweile auch Mechanismen, die wie bei einem Cryptex, einen Selbstzerstörungsmechanismus beim Versuch eines physischen Angriffs initiieren. Dadurch wird die Cold Wallet bei der geringsten Modifikation der Hardware unbrauchbar gemacht.</p>



<h3 class="wp-block-heading">Vorteile eines Cold Wallets&nbsp;</h3>



<p>Bei einer <a href="https://ceosbay.com/2022/10/27/metamask-wallet/">Hot Wallet</a> profitiert man von einem erleichterten Zugriff sowie einer einfacheren Verwahrung auf Kosten der Sicherheit. Zudem sind sie in der Regel kostenlos. Im Regelfall verfügt man zudem nicht über den notwendigen Private Key. Dies bedeutet, dass man nicht wirklich über die <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> verfügt.</p>



<p>Eine Cold Wallet kannst man zwar auch kostenlos erstellen, indem man einen USB-Stick oder anderes Medium wie eine CD oder SD-Karte benutzt. Allerdings haben diese Speichermedien&nbsp; normalerweise&nbsp; keine zusätzlichen Sicherheitsvorkehrungen wie es die Hardware Wallets in der Regel haben.</p>



<p>Mit einer Cold Wallet kontrolliert man die eigenen <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> selbst. Bei den meisten Cold Wallets handelt es sich um sogenannte&nbsp;Non-Custodial-Wallets. Nur man selbst besitzt den Private Key, um auf die <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> zuzugreifen. Das verhindert, dass eine andere Instanz den Zugriff sperrt oder anderweitig auf die <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> zugreifen kann.</p>



<h3 class="wp-block-heading">Die eigenen Coins in eigener Obhut</h3>



<p>Cold Wallets gelten als besonders sicher, da sie nur selten mit dem Computer und dem Internet verbunden werden. Der Recovery Seed wird permanent offline aufbewahrt.</p>



<p>Um auf die <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> der Cold Wallet zuzugreifen, benötigt eine Person entweder den Recovery Seed oder die Wallet physisch sowie die dazugehörige Software und ein Passwort. Dieses Passwort legt man zu Beginn selbst fest, wenn die Cold Wallet eingerichtet wird. Man kann sich auch ein per Zufall generiertes komplexes Passwort vorschlagen lassen. Bei einer sicheren Verwahrung der Seed Phrase hat man wenig bis nichts zu befürchten.</p>



<h3 class="wp-block-heading">Nachteile einer Cold Wallet</h3>



<p>Dadurch, dass die Cold Wallet die <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> sicher verwahrt, ergeben sich einige Nachteile, wenn man auf die <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> zugreifen will. So muss man die Cold Wallet mit sich führen und auch die erforderliche Software muss bereits installiert und eingerichtet bzw. mit der Wallet verknüpft sein.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Eine Cold Wallet gilt als eine der sichereren Möglichkeit, die eigenen Assets zu verwahren. Dies hängt damit zusammen, dass der Recovery Seed nur offline gespeichert wird.</p>



<p>Die gängigen Cold Wallets sind Non-Custodial-Wallets. Das heißt, nur man selbst verfügt über die Assets und niemand sonst. Weder eine andere Person, eine Bank oder der Hersteller. Niemand!</p>



<p>Lediglich die größeren Summen auf einer Cold Wallet aufbewahren. Doch niemals die Pass Phrase oder Recovery Seed verlieren. Ist die weg, sind auch die Assets weg!</p>



<p>Wenn man an die Eigenschaften von Bitcoin, die Zensurresistenz oder Dezentralisation denkt, verkörpern Cold Wallets bzw. Non-Custodial-Wallets den Grundgedanken hinter Kryptowährungen. </p>



<p>Es gilt: Not your keys, not your coins.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/01/erklaerung-cold-wallet/">Cold Wallet &#8211; Offline-Speicherung von Kryptowährungen für den besonderen Schutz</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/12/01/erklaerung-cold-wallet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">848</post-id>	</item>
		<item>
		<title>Wireshark &#8211; Netzwerkanalyse und Sicherheit mit dem ultimativen Open-Source-Tool</title>
		<link>https://ceosbay.com/2022/11/24/erklaerung-wireshark/</link>
					<comments>https://ceosbay.com/2022/11/24/erklaerung-wireshark/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 24 Nov 2022 16:26:42 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Analyse]]></category>
		<category><![CDATA[AVM]]></category>
		<category><![CDATA[Blutooth]]></category>
		<category><![CDATA[Datenausspähung]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datenschutzbeauftragter]]></category>
		<category><![CDATA[Filter]]></category>
		<category><![CDATA[Fritz]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Hub]]></category>
		<category><![CDATA[Information]]></category>
		<category><![CDATA[InfoSec]]></category>
		<category><![CDATA[IPX]]></category>
		<category><![CDATA[Jitter]]></category>
		<category><![CDATA[Juristen]]></category>
		<category><![CDATA[LAN]]></category>
		<category><![CDATA[Netzwerkverkehr]]></category>
		<category><![CDATA[Router]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Shark]]></category>
		<category><![CDATA[SIP]]></category>
		<category><![CDATA[Sniffer]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Tool]]></category>
		<category><![CDATA[Traffic]]></category>
		<category><![CDATA[UDP]]></category>
		<category><![CDATA[Verbot]]></category>
		<category><![CDATA[Verkehr]]></category>
		<category><![CDATA[VoIP]]></category>
		<category><![CDATA[Werkzeug]]></category>
		<category><![CDATA[Wire]]></category>
		<category><![CDATA[Wireless]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=597</guid>

					<description><![CDATA[<p>Wireshark ist eine Open Source Software unter der GNU General Public License, mit der sich der Datenverkehr auf unterschiedlichen Kommunikationsschnittstellen beobachten, aufzeichnen und analysieren lässt. Die Software ist für die gängigen Betriebssysteme wie Windows, Linux &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/24/erklaerung-wireshark/">Wireshark &#8211; Netzwerkanalyse und Sicherheit mit dem ultimativen Open-Source-Tool</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Wireshark ist eine <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> Software unter der GNU General Public License, mit der sich der Datenverkehr auf unterschiedlichen Kommunikationsschnittstellen beobachten, aufzeichnen und analysieren lässt. Die Software ist für die gängigen Betriebssysteme wie Windows, Linux oder MacOS verfügbar.</p>



<h3 class="wp-block-heading">Welche Kommunikationsschnittstellen lassen sich analysieren?</h3>



<p>Wireshark kann den Datenverkehr auf Ethernet-, USB- oder WLAN-Schnittstellen mitlesen. Die primären Einsatzgebiete sind das Netzwerk-Monitoring, die Fehlersuche sowie Fehleranalyse und die IT-Sicherheitsüberwachung. Und ja, auch für Hacker ist es ein beliebtes Tool.</p>



<h3 class="wp-block-heading">Eine kurze Zeitreise zu den Anfängen von Wireshark</h3>



<p>In den 90er Jahren arbeitete Gerald Combs, ein Informatik-Absolvent der University of Missouri-Kansas City, für einen kleinen Internet-Dienstanbieter. Die kommerziellen Produkte zur Protokollanalyse waren damals relativ teuer und liefen nicht auf den Hauptplattformen Solaris und Linux, welches das Unternehmen im Einsatz hatte. Also beschloss der junge Gerald, selbst eine Anwendung dafür zu schreiben und fing mit der Entwicklung von Ethereal an. Seine erste Version wurde gegen 1998 veröffentlicht.</p>



<p>Im Mai 2006 nahm Combs eine Stelle bei CACE-Technologies an. Er war der Urheber für den größeren Teil des Ethereal-Quellcodes und der Rest des Codes war ohnehin unter GNU GPL bereits <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a>, so dass er den Inhalt des Ethereal-Subversion-Repository als Grundlage für seine neue Repository verwenden konnte. Nachdem er zeitgleich auch Markeninhaber von Ethereal war, änderte er den Namen kurzerhand in Wireshark. Im Jahr 2010 kaufte Riverbed Technology CACE auf und übernahm die Rolle des Hauptsponsors von Wireshark. Die Entwicklung von Ethereal wurde kurze Zeit später eingestellt und in einem Sicherheitshinweis von Ethereal wurde der Wechsel zu Wireshark empfohlen. Wireshark hat im Laufe der Jahre mehrere Branchenauszeichnungen abgeräumt. Meiner Meinung nach ist es immer noch eines der besseren Paket Sniffer überhaupt. Vor einigen Tagen wurde ich auch auf eine „neue“ Repo auf GitHub aufmerksam gemacht, die seit einem Jahr entwickelt wird und in den letzten Tagen eine GUI (Graphical User Interface bzw. Grafische Benutzeroberfläche) erhalten hat. Ich werde es mir anschauen und gegebenenfalls einen Beitrag dazu schreiben.</p>



<p>Combs pflegt weiterhin die Repo von Wireshark und veröffentlicht immer wieder neue Updates der Software. Auf der Produktwebsite sind fast 2000 weitere Autoren aufgelistet, die ihren Beitrag leisten und geleistet haben.</p>



<h3 class="wp-block-heading">Was macht Wireshark eigentlich?</h3>



<p>Wireshark erkennt als paketorientierter Sniffer viele verschiedene Protokolle und visualisiert die wichtigsten Informationen der Protokollheader übersichtlich und leicht lesbar. Für das Mitlesen der Daten nutzt Wireshark Zusatzprogramme wie WinPcap, usbpcap oder pcap. Zur veranschaulichten Darstellung der aufgezeichneten Daten sind Verbindungsübersichten, statistische Informationen zum Datenfluss und Ablaufdiagramme von Kommunikationsverbindungen erstellbar. Darüber hinaus sind binäre Daten aus dem aufgezeichneten Datenstrom extrahierbar, sie sich im Anschluss konvertieren lassen.</p>



<h3 class="wp-block-heading">Was ist WinPcap</h3>



<p>WinPcap ist eine als Freeware vertriebene Programmbibliothek, bestehend aus einem Treiber, der Hardware-nahen Zugriff auf die Netzwerkkarte ermöglicht und einer Sammlung von Werkzeugen, die den bequemen Zugriff auf die einzelnen für Netzwerke relevanten Schichten des OSI-Modells bieten. Das OSI-Modell hilft im Grunde genommen Herstellern von Netzwerkgeräten und Netzwerksoftware: Geräte und Software zu entwickeln, die mit Produkten anderer Hersteller kommunizieren können, was eine offene Interoperabilität ermöglicht. Im Laufe der letzten Jahre hat sich Wireshark als Standard-Werkzeug für Netzwerkanalysen etabliert. Auf den <a href="https://www.wireshark.org" target="_blank" rel="noreferrer noopener">Download-Seiten von Wireshark</a> sind Quellpakete und Installationsprogramme für Unix-, Windows- und MacOS-Systeme zu finden. Installationsassistenten für Windows erleichtern die Installation.</p>



<h3 class="wp-block-heading">Was ist USBPcap?</h3>



<p>USBPcap ist ein <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open-Source</a>-USB-Sniffer für Windows.</p>



<h3 class="wp-block-heading">Was ist pcap?</h3>



<p>Im Bereich der Computernetzwerkverwaltung ist pcap eine Anwendungsprogrammierschnittstelle (API) zur Erfassung des Netzverkehrs.</p>



<h3 class="wp-block-heading">Anwendungsbereiche von Wireshark</h3>



<p>Die technischen Möglichkeiten der Software sind sehr bereitgefächert. Die aufgezeichneten Daten lassen sich in Echtzeit oder auch in Form von einzelnen Paketen mit leicht lesbaren Headerinformationen darstellen. Über verschiedene Protokollfilter werden die Daten aufbereitet. Auch der tatsächliche Inhalt der Datenpakete ist auswertbar. Am häufigsten wird der Sniffer für die Protokoll-Analyse auf den Schnittstellen Ethernet und im WLAN für Netzwerkprotokolle der TCP/IP-Familie eingesetzt.</p>



<p>Darüber hinaus ist das Tool wie bereits erwähnt in der Lage, Datenverkehr auf anderen Schnittstellen wie Bluetooth oder USB aufzuzeichnen und auszuwerten. Voraussetzung für das Mitlesen auf der jeweiligen Schnittstelle ist die Installation eines entsprechenden Capture-Programmpakets wie WinPcap sowie die Zugriffsberechtigung des Benutzers auf die jeweiligen Schnittstellen.</p>



<p>Um sich die Informationen anzeigen zu lassen wird von Wireshark eine Extraktion initiiert, der aus diversen Protokollen Meta-Informationen aus dem Kontext des Datenflusses zieht. Man kann auch eigene Module und Filter für bestimmte Netzwerkprotokolle erstellen.</p>



<p>Wird kein Filter verwendet, zeichnet Wireshark den gesamten Datenverkehr der Schnittstelle auf. Um die Datenmenge zu reduzieren und sich auf das zu analysierende Netzwerkprotokoll zu konzentrieren, können Capture-Filter eingesetzt werden. Mit einem Capture-Filter lassen sich IP-Adressen (auch Bereiche), Protokolle, Protokollnachrichten und viele weitere Parameter einstellen. Ein Filter mit einer vorgegebenen IP-Adresse beschränkt den aufgezeichneten Verkehr auf die Pakete von und zu einzelnen Netzwerkkomponenten.</p>



<p>Über die Stream-Verfolgung ist es möglich, gezielt einzelne TCP-Streams aufzuzeichnen und zu analysieren. Weitere wichtige Features von Wireshark sind die Statistik-Funktionen. Sie erlauben das Erstellen von Statistiken zum Datenverkehr hinsichtlich Parameter wie Paketlängen, Typen von Netzwerkprotokollen, Verbindungsendpunkten, Antwortzeiten, Kommunikationsbeziehungen oder IP-Adressen. Funktionen zu UDP Multicast-Streams, Signal-Traffic (SIP) und Voice-Traffic (RTP) analysieren den VoIP-Verkehr auf einer Netzwerkschnittstelle relativ präzise und tiefgehend. Mit wenigen Klicks sind die verschiedenen RTP-Streams herausgefiltert und grafisch dargestellt. Per Statistikfunktionen sind die für die Qualität der VoIP-Kommunikation wesentliche Merkmale wie Jitter oder Delay extrahierbar und zu visualisieren.</p>



<h3 class="wp-block-heading">Einsatz von Wireshark in geswitchten Netzwerken</h3>



<p>Wireshark kann nur den Datenverkehr einer bestimmten Schnittstelle des Rechners, auf dem die Software installiert ist, mitlesen. In einer geswitchten Umgebung, sind können lediglich die vom Rechner gesendeten oder empfangenen Pakete sowie die an alle adressierten Broadcast-Pakete protokolliert werden. Nur in einem unverschlüsselten WLAN oder am Port eines Hubs ist der gesamte Netzwerkverkehr analysierbar.</p>



<p>Soll in einer geswitchten Umgebung der Verkehr eines bestimmten Rechners mitgeschnitten und analysiert werden, empfiehlt sich die Verwendung der so genannten Mirror-Funktion eines Switches. Damit kann man den Netzwerkverkehr eines definierten Switchports auf einen anderen Port spiegeln. An diesen kann dann ein weiterer Rechner mit installiertem Netzwerk-Sniffer angeschlossen werden, mit dem sich der Datenverkehr des gespiegelten Ports aufzeichnen und auswerten lässt.</p>



<h3 class="wp-block-heading">Wireshark als Analysetool</h3>



<p>Man kann mit Wireshark nicht nur den eigens ermittelten Datenverkehr analysieren. Es ist auch möglich, Capture-Daten verschiedener Formate anderer LAN-Analyse-Tools oder oder Netzkomponenten einzulesen und auszuwerten. Zahlreiche Geräte wie Router oder Switches verschiedener Hersteller bieten die Möglichkeit an, den Datenverkehr in einem für Wireshark lesbaren Format aufzuzeichnen. Dazu zählen beispielsweise die in Deutschland sehr beliebten Fritzbox-Router des Herstellers AVM.</p>



<h3 class="wp-block-heading">Wireshark, um Schwachstellen der IT-Sicherheit zu ermitteln</h3>



<p>Ein wichtiges Einsatzgebiet von Wireshark ist auch das Umfeld der Netzwerk-Sicherheit. Man kann damit im Grunde genommen die IT-Sicherheit überprüfen. Schwachstellen lassen sich aufspüren und verdächtiger Datenverkehr identifizieren. So sind sämtliche Kommunikationspartner einer bestimmten Netzwerk-Node anhand der IP-Adressen identifizierbar. Verdächtige Pakete zu oder von unbekannten IP-Adressen sind schnell bestimmt. Kommt die Software an zentrale Schnittstellen eines Netzwerks wie beispielsweise auf dem Interface zum Internetanschluss oder an der WAN-Schnittstelle eines Routers zum Einsatz, erfasst die Software sämtliche Ein- und Ausgänge des Datenverkehrs. So ziemlich alles ist auswertbar und identifizierbar.</p>



<h3 class="wp-block-heading">Gesetzliche und datenschutzrechtliche Aspekte zum Einsatz von Wireshark</h3>



<p>Beim Einsatz von Wireshark sind einige gesetzliche Aspekte zu beachten. In Deutschland ist es verboten, fremde Netzwerkverbindungen mitzulesen und aufzuzeichnen. Während die Verwendung des Netzwerkanalysators im eigenen Netz in der Regel unproblematisch ist, muss für den Einsatz des Tools in fremden Netzwerkumgebungen eine Erlaubnis eingeholt werden. Auch die datenschutzrechtlichen Bestimmungen sind bei der Aufzeichnung, Speicherung und Weitergabe von Mitschnitten unbedingt einzuhalten. Hierzu macht es meistens Sinn, einen Datenschutzbeauftragten bzw. Juristen einzuschalten.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Sniffing macht im Interesse der Sicherheit immer Sinn und ist auch notwendig. Einerseits um Fehler im Netzwerk aufzuspüren und andererseits, um Hacker oder Schadsoftware aufzuspüren. Man muss also keine Unsummen bezahlen, um sich, das Eigene- oder das Firmennetzwerk zu schützen. Manchmal reicht auch das richtige Werkzeug mit dem richtigen Anwender.</p>



<p>Und nicht vergessen! Sniffing zum Zwecke der Datenausspähung ist strafbar!</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/24/erklaerung-wireshark/">Wireshark &#8211; Netzwerkanalyse und Sicherheit mit dem ultimativen Open-Source-Tool</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/24/erklaerung-wireshark/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">597</post-id>	</item>
	</channel>
</rss>
