Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap

So erhalten Sie Zugriff auf diesen Kurs

Werden Sie noch heute Mitglied und erhalten Sie Zugriff auf mehr als 23.200 Kurse von Branchenfachleuten.

TCP-Connect-Daten auslesen, analysieren und mit Wireshark anzeigen

TCP-Connect-Daten auslesen, analysieren und mit Wireshark anzeigen

Wenn Sie einen TCP-Connect-Vorgang starten – ich habe jetzt hier einen TCP-Connect-Vorgang nur zu einer IP-Adresse gestartet, der 10.0.0.1, habe jetzt hier Informationen ausgelesen wie die offenen Ports –, können Sie in Wireshark das Ganze auch überprüfen. Wenn Sie jetzt hier z.B. in Wireshark den aktuellen Datenverkehr sich anzeigen lassen von der Source 10.0.6.219, das ist jetzt hier mein Kali-Rechner, der zu dem Rechner 10.0.0.1 ein SYN-Paket geschickt hat. Der Client schickt ein Acknowledge-Paket zurück. Das können Sie hier, wenn Sie finden lassen nach 10.0.0.1 z.B., hier sich anzeigen lassen. Sie können natürlich auch den Zeitstempel verwenden, aber hier sehen Sie es von der Logik nach den IP-Adressen. Hier sehen Sie dann die SYN-Acknowledge-Pakete. Und die Verbindung wird dann später auch resettet, also zurückgesetzt, da keine weiteren Informationen mehr nach dem Verbindungsaufbau gefragt werden. D.h., mein Kali-Client schickt ein SYN-Paket an den Rechner 10.0.0.1, also hier in…

Inhalt