{"id":567,"date":"2011-02-01T18:46:00","date_gmt":"2011-02-01T18:46:00","guid":{"rendered":"http:\/\/wp.andreas.bieri.name\/myblog\/?p=567"},"modified":"2011-02-01T18:46:00","modified_gmt":"2011-02-01T18:46:00","slug":"netzwerkanalyse-mit-wireshark","status":"publish","type":"post","link":"http:\/\/wp.andreas.bieri.name\/myblog\/2011\/02\/01\/netzwerkanalyse-mit-wireshark\/","title":{"rendered":"Netzwerkanalyse mit Wireshark"},"content":{"rendered":"<h4><b>Einleitung<\/b><\/h4>\n<p>Hin und wieder steht man vor dem Problem, dass man gerne in den Netzwerk-Verkehr des eigenen PCs oder Netzwerks blicken m\u00f6chte. Sei es, um omin\u00f6se Verbindungen endlich zu verstehen, um eine vermeintliche Attacke zu analysieren oder herauszufinden, was genau der Grund f\u00fcr die unspezifische Meldung \u201cVerbindungsabbruch\u201d im Mail-Client ist.<\/p>\n<p>F\u00fcr diese Zwecke gibt es ein sehr m\u00e4chtiges Programm <b>Wireshark<\/b> (ehemals Ethereal genannt). Es ist Open Source und wird von vielen Informatikern als eines der wichtigsten Programme aller Zeiten \u00fcberhaupt angesehen.<\/p>\n<p>Zum Verst\u00e4ndnis ist ein gewisse R\u00fcstzeug \u00fcber die verwendeten Protokolle des OSI- resp. TCP\/IP Referenmodells n\u00f6tig. Dies soll hier aber nicht das Thema sein. Die grundlegenden Informationen sind auf Wikipedia sehr gut dargestellt.<\/p>\n<p><img loading=\"lazy\" class=\"size-full wp-image-537 alignnone\" src=\"http:\/\/wp.andreas.bieri.name\/wp-content\/uploads\/2016\/04\/image-10.png\" alt=\"image.png\" width=\"497\" height=\"128\" srcset=\"http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-10.png 497w, http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-10-300x77.png 300w\" sizes=\"(max-width: 497px) 100vw, 497px\" \/><\/p>\n<h4><b>Installation<\/b><\/h4>\n<p>Die Software ist auf Windows http:\/\/www.wireshark.org zu finden, die Installation ist nicht weiter schwierig. Als erstes muss der Treiber f\u00fcrs Mitschneiden installiert werden (WinPCap). Die Installation erledigt alle Schritte. Ein Tutorial zur Bedienung findet man an vielen Stellen, zum Beispiel hier: http:\/\/www.nwlab.net\/tutorials\/wireshark<\/p>\n<h4><b>Mitschneiden <\/b><\/h4>\n<p>Wireshark kann nun gestartet werden.<\/p>\n<p><img loading=\"lazy\" class=\"wp-image-539 alignnone\" src=\"http:\/\/wp.andreas.bieri.name\/wp-content\/uploads\/2016\/04\/image-11.png\" alt=\"image.png\" width=\"577\" height=\"406\" srcset=\"http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-11.png 671w, http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-11-300x211.png 300w\" sizes=\"(max-width: 577px) 100vw, 577px\" \/> <img loading=\"lazy\" class=\" wp-image-541 alignnone\" src=\"http:\/\/wp.andreas.bieri.name\/wp-content\/uploads\/2016\/04\/image-12.png\" alt=\"image.png\" width=\"355\" height=\"401\" \/><\/p>\n<p>Als erstes m\u00fcssen wir festlegen, auf welcher Schnittstelle Wireshark den Netzwerkverkehr mitschneiden soll. Mit dem Icon oben ganz links w\u00e4hlen wir die richtige LAN-Netzwerkkarte und starten mit Start den Mitschnitt. Ein Statistikfenster erscheint.<\/p>\n<p>Wichtig ist zu verstehen, dass eine einem modernen geswitchten Netzwerk die Pakete nicht an einer beliebigen Stelle abgegriffen werden k\u00f6nnen (nur die Pakete, die physikalisch an die gew\u00e4hlte Netzwerkschnittstelle gelangen).<\/p>\n<p><img loading=\"lazy\" class=\"size-full wp-image-543 alignnone\" src=\"http:\/\/wp.andreas.bieri.name\/wp-content\/uploads\/2016\/04\/image-13.png\" alt=\"image.png\" width=\"759\" height=\"259\" srcset=\"http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-13.png 759w, http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-13-300x102.png 300w\" sizes=\"(max-width: 759px) 100vw, 759px\" \/><\/p>\n<p>Als einfachen Test versuchen wir www.google.ch mit ping zu erreichen: <b>ping <a href=\"http:\/\/www.google.ch\">www.google.ch<\/a><\/b><\/p>\n<p><img loading=\"lazy\" class=\"size-full wp-image-545 alignnone\" src=\"http:\/\/wp.andreas.bieri.name\/wp-content\/uploads\/2016\/04\/image-14.png\" alt=\"image.png\" width=\"669\" height=\"338\" srcset=\"http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-14.png 669w, http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-14-300x152.png 300w\" sizes=\"(max-width: 669px) 100vw, 669px\" \/><\/p>\n<p>Dies sieht in Wireshark ungef\u00e4hr so aus:<\/p>\n<p><img loading=\"lazy\" class=\"size-full wp-image-547 alignnone\" src=\"http:\/\/wp.andreas.bieri.name\/wp-content\/uploads\/2016\/04\/image-15.png\" alt=\"image.png\" width=\"696\" height=\"705\" srcset=\"http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-15.png 696w, http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-15-296x300.png 296w, http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-15-100x100.png 100w\" sizes=\"(max-width: 696px) 100vw, 696px\" \/><\/p>\n<p>Die Ansicht ist dreigeteilt: Oben sehen wir eine Liste der verschiedenen Pakete, wobei die verschiedenen Farben f\u00fcr unterschiedliche Protokolle stehen. In der Mitte sieht man die einzelnen Layer (Schichten) des ausgew\u00e4hlten Pakets. Diese lassen sich in einer Baumstruktur \u00f6ffnen, so dass man alle Layer sowie dessen Inhalte betrachten kann.<\/p>\n<p>Unten sehen wir die Raw-Daten, also das Paket in Hexadezimal- und ASCII-Ausgabe, wobei der jeweils ausgew\u00e4hlte Layer automatisch markiert wird. Ein nettes Feature, denn so lernt man leicht die Beschaffenheit von Paketen und erkennt auch schnell, an welcher Stelle im Paket welche Informationen zu finden sind.<\/p>\n<p>Wir stellen fest, dass<\/p>\n<ul>\n<li>zuerst der Name www.google.ch mit einer DNS-Anfrage in eine IP-Adresse aufgel\u00f6st wird. Die Antwort ist: 74.125.43.105<\/li>\n<li>4 ICMP request\/reply geschehen (Ping Anfragen und R\u00fcckantwort)<\/li>\n<\/ul>\n<p>Die Spalten der Ausgabe sind wie folgt:<br \/>\n<b>No<\/b> = Nummer des Pakets<br \/>\n<b>Time <\/b>= Zeitstempel, Zeit seit Beginn der Aufzeichnung<br \/>\n<b>Source<\/b> und <b>Destination<\/b> = IP Adressen vom Frager (Source) und Ziel (Destination)<br \/>\n<b>Protocoll <\/b>= Name des Protocolls gem. RFC\/IETF Standard, zum Beispiel UDP, TCP, <b>ICMP <\/b>f\u00fcr Ping, SMB f\u00fcr Dateizugriffe (Dateifreigaben), SMTP etc.<br \/>\n<b>Port<\/b> = Portnummer f\u00fcr UDP und TCP Protokoll<\/p>\n<p><img loading=\"lazy\" class=\"size-full wp-image-551 alignnone\" src=\"http:\/\/wp.andreas.bieri.name\/wp-content\/uploads\/2016\/04\/image-17.png\" alt=\"image.png\" width=\"551\" height=\"302\" srcset=\"http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-17.png 551w, http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-17-300x164.png 300w\" sizes=\"(max-width: 551px) 100vw, 551px\" \/><\/p>\n<h4><b>Auswerten<\/b><\/h4>\n<p>Im folgenden Mitschnitt ist ein Auszug dargestellt, wenn Outlook Express mit einem Mailkonto abgeglichen wird. Man sieht IMAP-Pakete (es ist ein IMAP-Mailkonto). Mit Rechtsclick auf eine Zeile mit einem IMAP Paket k\u00f6nnen wir den gesamten Dialog mit <b>Follow TCP stream<\/b> verfolgen, d.h. alle dazu geh\u00f6renden Pakete decodiert anzeigen lassen. Danach wird automatisch ein Filter gesetzt, sodass nur der gew\u00e4hlte Dialog gezeigt wird. Mit Clear k\u00f6nnen wir den Filter wieder l\u00f6schen, sodass wir wieder alle Pakete sehen.<\/p>\n<p><img loading=\"lazy\" class=\"size-full wp-image-553 alignnone\" src=\"http:\/\/wp.andreas.bieri.name\/wp-content\/uploads\/2016\/04\/image-18.png\" alt=\"image.png\" width=\"783\" height=\"356\" srcset=\"http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-18.png 783w, http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-18-300x136.png 300w, http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-18-768x349.png 768w\" sizes=\"(max-width: 783px) 100vw, 783px\" \/> <img loading=\"lazy\" class=\"alignleft size-full wp-image-555\" src=\"http:\/\/wp.andreas.bieri.name\/wp-content\/uploads\/2016\/04\/image-19.png\" alt=\"image.png\" width=\"592\" height=\"60\" srcset=\"http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-19.png 592w, http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-19-300x30.png 300w\" sizes=\"(max-width: 592px) 100vw, 592px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Nur als Beispiel der vielf\u00e4ltigen M\u00f6glichkeiten von Wireshark lassen wir uns mit dem Menu Statistik mit dem Punkt <b>Flow Graph<\/b> eine Grafik der Verbindungen erstellen:<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/wp.andreas.bieri.name\/wp-content\/uploads\/2016\/04\/image-21.png\"><img loading=\"lazy\" class=\"size-full wp-image-557 alignleft\" src=\"http:\/\/wp.andreas.bieri.name\/wp-content\/uploads\/2016\/04\/image-20.png\" alt=\"image.png\" width=\"181\" height=\"621\" \/><\/a><a href=\"http:\/\/wp.andreas.bieri.name\/wp-content\/uploads\/2016\/04\/image-21.png\"><img loading=\"lazy\" class=\"size-full wp-image-559 alignnone\" src=\"http:\/\/wp.andreas.bieri.name\/wp-content\/uploads\/2016\/04\/image-21.png\" alt=\"image.png\" width=\"464\" height=\"223\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Wir sehen\u00a0<span style=\"line-height: 1.5;\">hier als senkrechte Spalten die verschiedenen Kommunikationspartner auf dem <\/span><span style=\"line-height: 1.5;\">Netzwerk; vertikal ist von oben nach unten die Zeit. Wir sehen also auf einen Blick, wie die verschiedenen Kommunikationspartner zeitlich verwoben miteinander reden.<\/span><\/p>\n<p><img loading=\"lazy\" class=\"size-full wp-image-561 alignnone\" src=\"http:\/\/wp.andreas.bieri.name\/wp-content\/uploads\/2016\/04\/image-22.png\" alt=\"image.png\" width=\"878\" height=\"581\" srcset=\"http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-22.png 878w, http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-22-300x199.png 300w, http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-22-768x508.png 768w\" sizes=\"(max-width: 878px) 100vw, 878px\" \/><\/p>\n<p>&nbsp;<\/p>\n<h4>Praxisbeispiel<\/h4>\n<p>Der folgende Mitschnitt stammt aus der Analyse des Einw\u00e4hlens mit einem Pactor Modem (Internetzugang via Kurzwellenfunk). In der folgenden Tabelle ist der Loginvorgang bis zum erfolgreichen Versand eines E-Mails (mit SMTP) aufgezeichnet.<br \/>\n&#8211; <b>Loginvorgang<\/b> (grau): Pakete 2 bis 25, dauert insgesamt 11 Sekunden.<br \/>\n&#8211; Diverse <b>Namensaufl\u00f6sungen<\/b> (blau, gelb) im lokalen Netzwerk und gegen das Internet<br \/>\n&#8211; DHCP (braun, Zeilen 34, 36): <b>Zuteilung einer IP Adresse<\/b> durch das Modem<br \/>\n&#8211; SMTP (gr\u00fcn, ab Zeile 47): mit <b>Follow TCP stream <\/b>werden die SMTP-Pakete dekodiert zu:<b> 220 smtp05.web.de ESMTP WEB.DE V4.109#226<\/b> etc. Dies ist die Begr\u00fcssungsmeldung von meinem Mailprovider.<\/p>\n<p>Man beachte die Spalte &#8222;Time&#8220;. Sie gibt die Zeit in Sekunden seit Start der Aufzeichnung an.<\/p>\n<p><img loading=\"lazy\" class=\" wp-image-571 alignnone\" src=\"http:\/\/wp.andreas.bieri.name\/wp-content\/uploads\/2016\/04\/image-26.png\" alt=\"image.png\" width=\"645\" height=\"227\" srcset=\"http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-26.png 702w, http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-26-300x106.png 300w\" sizes=\"(max-width: 645px) 100vw, 645px\" \/><\/p>\n<p><img loading=\"lazy\" class=\"alignleft size-full wp-image-565\" src=\"http:\/\/wp.andreas.bieri.name\/wp-content\/uploads\/2016\/04\/image-24.png\" alt=\"image.png\" width=\"639\" height=\"768\" srcset=\"http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-24.png 639w, http:\/\/wp.andreas.bieri.name\/myblog\/wp-content\/uploads\/2016\/04\/image-24-250x300.png 250w\" sizes=\"(max-width: 639px) 100vw, 639px\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Einleitung Hin und wieder steht man vor dem Problem, dass man gerne in den Netzwerk-Verkehr des eigenen PCs oder Netzwerks blicken m\u00f6chte. Sei es, um omin\u00f6se Verbindungen endlich zu verstehen, um eine vermeintliche Attacke zu analysieren oder herauszufinden, was genau der Grund f\u00fcr die unspezifische Meldung \u201cVerbindungsabbruch\u201d im Mail-Client ist. F\u00fcr diese Zwecke gibt es [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[3],"tags":[87],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v18.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Netzwerkanalyse mit Wireshark - Merkbar.<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/wp.andreas.bieri.name\/myblog\/2011\/02\/01\/netzwerkanalyse-mit-wireshark\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Netzwerkanalyse mit Wireshark - Merkbar.\" \/>\n<meta property=\"og:description\" content=\"Einleitung Hin und wieder steht man vor dem Problem, dass man gerne in den Netzwerk-Verkehr des eigenen PCs oder Netzwerks blicken m\u00f6chte. Sei es, um omin\u00f6se Verbindungen endlich zu verstehen, um eine vermeintliche Attacke zu analysieren oder herauszufinden, was genau der Grund f\u00fcr die unspezifische Meldung \u201cVerbindungsabbruch\u201d im Mail-Client ist. F\u00fcr diese Zwecke gibt es [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/wp.andreas.bieri.name\/myblog\/2011\/02\/01\/netzwerkanalyse-mit-wireshark\/\" \/>\n<meta property=\"og:site_name\" content=\"Merkbar.\" \/>\n<meta property=\"article:published_time\" content=\"2011-02-01T18:46:00+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/wp.andreas.bieri.name\/wp-content\/uploads\/2016\/04\/image-10.png\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"wp_blogadmin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/wp.andreas.bieri.name\/myblog\/#website\",\"url\":\"https:\/\/wp.andreas.bieri.name\/myblog\/\",\"name\":\"Merkbar.\",\"description\":\"IT, Elektronik und Mathematik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/wp.andreas.bieri.name\/myblog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/wp.andreas.bieri.name\/myblog\/2011\/02\/01\/netzwerkanalyse-mit-wireshark\/#primaryimage\",\"inLanguage\":\"de\",\"url\":\"http:\/\/wp.andreas.bieri.name\/wp-content\/uploads\/2016\/04\/image-10.png\",\"contentUrl\":\"http:\/\/wp.andreas.bieri.name\/wp-content\/uploads\/2016\/04\/image-10.png\"},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/wp.andreas.bieri.name\/myblog\/2011\/02\/01\/netzwerkanalyse-mit-wireshark\/#webpage\",\"url\":\"http:\/\/wp.andreas.bieri.name\/myblog\/2011\/02\/01\/netzwerkanalyse-mit-wireshark\/\",\"name\":\"Netzwerkanalyse mit Wireshark - Merkbar.\",\"isPartOf\":{\"@id\":\"https:\/\/wp.andreas.bieri.name\/myblog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/wp.andreas.bieri.name\/myblog\/2011\/02\/01\/netzwerkanalyse-mit-wireshark\/#primaryimage\"},\"datePublished\":\"2011-02-01T18:46:00+00:00\",\"dateModified\":\"2011-02-01T18:46:00+00:00\",\"author\":{\"@id\":\"https:\/\/wp.andreas.bieri.name\/myblog\/#\/schema\/person\/47691942dec3f2eb9d34bb8b5507870d\"},\"breadcrumb\":{\"@id\":\"http:\/\/wp.andreas.bieri.name\/myblog\/2011\/02\/01\/netzwerkanalyse-mit-wireshark\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/wp.andreas.bieri.name\/myblog\/2011\/02\/01\/netzwerkanalyse-mit-wireshark\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/wp.andreas.bieri.name\/myblog\/2011\/02\/01\/netzwerkanalyse-mit-wireshark\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/wp.andreas.bieri.name\/myblog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Netzwerkanalyse mit Wireshark\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/wp.andreas.bieri.name\/myblog\/#\/schema\/person\/47691942dec3f2eb9d34bb8b5507870d\",\"name\":\"wp_blogadmin\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/wp.andreas.bieri.name\/myblog\/#personlogo\",\"inLanguage\":\"de\",\"url\":\"http:\/\/1.gravatar.com\/avatar\/d0dc804558b03f640b22e497ec010c9a?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/1.gravatar.com\/avatar\/d0dc804558b03f640b22e497ec010c9a?s=96&d=mm&r=g\",\"caption\":\"wp_blogadmin\"},\"url\":\"http:\/\/wp.andreas.bieri.name\/myblog\/author\/wp_blogadmin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Netzwerkanalyse mit Wireshark - Merkbar.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/wp.andreas.bieri.name\/myblog\/2011\/02\/01\/netzwerkanalyse-mit-wireshark\/","og_locale":"de_DE","og_type":"article","og_title":"Netzwerkanalyse mit Wireshark - Merkbar.","og_description":"Einleitung Hin und wieder steht man vor dem Problem, dass man gerne in den Netzwerk-Verkehr des eigenen PCs oder Netzwerks blicken m\u00f6chte. Sei es, um omin\u00f6se Verbindungen endlich zu verstehen, um eine vermeintliche Attacke zu analysieren oder herauszufinden, was genau der Grund f\u00fcr die unspezifische Meldung \u201cVerbindungsabbruch\u201d im Mail-Client ist. F\u00fcr diese Zwecke gibt es [&hellip;]","og_url":"http:\/\/wp.andreas.bieri.name\/myblog\/2011\/02\/01\/netzwerkanalyse-mit-wireshark\/","og_site_name":"Merkbar.","article_published_time":"2011-02-01T18:46:00+00:00","og_image":[{"url":"http:\/\/wp.andreas.bieri.name\/wp-content\/uploads\/2016\/04\/image-10.png"}],"twitter_card":"summary","twitter_misc":{"Verfasst von":"wp_blogadmin","Gesch\u00e4tzte Lesezeit":"4 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/wp.andreas.bieri.name\/myblog\/#website","url":"https:\/\/wp.andreas.bieri.name\/myblog\/","name":"Merkbar.","description":"IT, Elektronik und Mathematik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/wp.andreas.bieri.name\/myblog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"ImageObject","@id":"http:\/\/wp.andreas.bieri.name\/myblog\/2011\/02\/01\/netzwerkanalyse-mit-wireshark\/#primaryimage","inLanguage":"de","url":"http:\/\/wp.andreas.bieri.name\/wp-content\/uploads\/2016\/04\/image-10.png","contentUrl":"http:\/\/wp.andreas.bieri.name\/wp-content\/uploads\/2016\/04\/image-10.png"},{"@type":"WebPage","@id":"http:\/\/wp.andreas.bieri.name\/myblog\/2011\/02\/01\/netzwerkanalyse-mit-wireshark\/#webpage","url":"http:\/\/wp.andreas.bieri.name\/myblog\/2011\/02\/01\/netzwerkanalyse-mit-wireshark\/","name":"Netzwerkanalyse mit Wireshark - Merkbar.","isPartOf":{"@id":"https:\/\/wp.andreas.bieri.name\/myblog\/#website"},"primaryImageOfPage":{"@id":"http:\/\/wp.andreas.bieri.name\/myblog\/2011\/02\/01\/netzwerkanalyse-mit-wireshark\/#primaryimage"},"datePublished":"2011-02-01T18:46:00+00:00","dateModified":"2011-02-01T18:46:00+00:00","author":{"@id":"https:\/\/wp.andreas.bieri.name\/myblog\/#\/schema\/person\/47691942dec3f2eb9d34bb8b5507870d"},"breadcrumb":{"@id":"http:\/\/wp.andreas.bieri.name\/myblog\/2011\/02\/01\/netzwerkanalyse-mit-wireshark\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["http:\/\/wp.andreas.bieri.name\/myblog\/2011\/02\/01\/netzwerkanalyse-mit-wireshark\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/wp.andreas.bieri.name\/myblog\/2011\/02\/01\/netzwerkanalyse-mit-wireshark\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/wp.andreas.bieri.name\/myblog\/"},{"@type":"ListItem","position":2,"name":"Netzwerkanalyse mit Wireshark"}]},{"@type":"Person","@id":"https:\/\/wp.andreas.bieri.name\/myblog\/#\/schema\/person\/47691942dec3f2eb9d34bb8b5507870d","name":"wp_blogadmin","image":{"@type":"ImageObject","@id":"https:\/\/wp.andreas.bieri.name\/myblog\/#personlogo","inLanguage":"de","url":"http:\/\/1.gravatar.com\/avatar\/d0dc804558b03f640b22e497ec010c9a?s=96&d=mm&r=g","contentUrl":"http:\/\/1.gravatar.com\/avatar\/d0dc804558b03f640b22e497ec010c9a?s=96&d=mm&r=g","caption":"wp_blogadmin"},"url":"http:\/\/wp.andreas.bieri.name\/myblog\/author\/wp_blogadmin\/"}]}},"_links":{"self":[{"href":"http:\/\/wp.andreas.bieri.name\/myblog\/wp-json\/wp\/v2\/posts\/567"}],"collection":[{"href":"http:\/\/wp.andreas.bieri.name\/myblog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/wp.andreas.bieri.name\/myblog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/wp.andreas.bieri.name\/myblog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/wp.andreas.bieri.name\/myblog\/wp-json\/wp\/v2\/comments?post=567"}],"version-history":[{"count":0,"href":"http:\/\/wp.andreas.bieri.name\/myblog\/wp-json\/wp\/v2\/posts\/567\/revisions"}],"wp:attachment":[{"href":"http:\/\/wp.andreas.bieri.name\/myblog\/wp-json\/wp\/v2\/media?parent=567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/wp.andreas.bieri.name\/myblog\/wp-json\/wp\/v2\/categories?post=567"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/wp.andreas.bieri.name\/myblog\/wp-json\/wp\/v2\/tags?post=567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}