Workshop: Netzwerkverkehr mit SmartSniff & Co. untersuchen

Schlau schnüffeln

Um den Netzwerkverkehr zu untersuchen oder um herauszufinden, wohin genau einzelne Pakete ins Internet und in andere Netzwerke gesendet werden, sind nicht immer teure und kom-plizierte Anwendungen notwendig. Auch für das Überprüfen sicherer Kennwörter im Netzwerk oder das Vorbeugen gegen Hacker sind kostenlose Tools wie SmartSniff, SniffPass und Open Visual Trace Route sehr interessante Programme. Dieser Workshop zeigt, wie Sie die Werkzeuge effizient einsetzen.
In der April-Ausgabe hat sich IT-Administrator die Netzwerksicherheit zum Schwerpunkt gesetzt. Wir zeigen, wie Sie mit Honeypots auf Hacker-Jagd im Netzwerk ... (mehr)

Jeder Netzwerk-Administrator sollte sich die drei in diesem Beitrag vorgestellten Tools SmartSniff [1], SniffPass [2] und Open Visual Trace Route [3] genauer ansehen. Denn mit wenig Aufwand lassen sich mit den Werkzeugen umfangreiche Aussagen und Diagnosen vornehmen. Nicht zuletzt in WLANs kommen Sie eventuellen Fehlern bei der Konfiguration, die die Sicherheit beeinträchtigen, schnell auf die Spur. Zusätzlich zu den genannten Tools gehen wir auch noch auf Microsoft Message Analyzer ein, den Nachfolger von Microsoft Netzwerk Monitor (NetMon) 3.4.

Während SmartSniff Netzwerke und Pakete mitschneidet, ähnlich wie Wire-Shark und Microsoft Message Analyzer, zeigt SniffPass die Übertragung unverschlüsselter Kennwörter auf einem Computer oder im Netzwerk an. Die Open Source-Lösung Visual Trace Route bringt wiederum die einzelnen Hops von Netzwerkpaketen auf den Bildschirm, inklusive deren Zielen im Internet. Das Tool fängt also nicht nur Pakete ab, sondern visualisiert auch deren Weg auf einem Globus.

Netzwerk-Analyse mit SmartSniff

SmartSniff können Sie nahezu auf allen Windows-Systemen einsetzen, inklusive Windows 8.1 und Windows Server 2012 R2. Zur Analyse des Netzwerks laden Sie das Tool herunter und starten es nach dem Entpacken. Eine Installation ist nicht notwendig. Mit einem Klick auf das grüne Dreieck beginnt der Sniffer-Vorgang. Zunächst müssen Sie jedoch auswählen, auf welchem Netzwerkadapter das Tool die Netzwerkpakete erschnüffeln soll. Ohne die Installation zusätzlicher Treiber sammelt das Tool TCP/IP-Pakete und stellt deren Inhalt dar. Für erweiterte Möglichkeiten müssen Sie unter Windows wie für die meisten anderen Netzwerkscan-Programme die WinPcap-Erweiterung [4] aufspielen.

Im Ergebnis-Fenster sehen Sie die lokale IP-Adresse, die Remote-Adresse des Paketes, die verwendeten Ports, wenn möglich den DNS-Namen, die Größe der Pakete und die genauen

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023