Unsere Datenschutzrichtlinie wird in Kürze aktualisiert. Bitte sehen Sie sich die Vorschau an.

Wireshark Grundkurs

OSI-Modell und Wireshark

Testen Sie unsere 2015 Kurse

10 Tage kostenlos!

Jetzt testen Alle Abonnements anzeigen
Wireshark unterteilt die Analyse des Netzwerkverkehrs ähnlich dem OSI-Modell ebenfalls in mehrere einzelne Abschnitte.

Transkript

Wenn Sie sich fragen, was das OSI-Modell und Wireshark miteinander zu tun haben, dann sind Sie in diesem Video genau richtig. Lassen Sie uns zunächst kurz zum OSI-Modell zurückkommen. Wir haben ja hier unser OSI-Modell mit den insgesamt sieben Schichten und obendrüber unsere Anwendung, die die Nutzdaten generiert. Dann durchläuft das Datenpaket das OSI-Modell von Schicht 7 bis zu Schicht 1. Jede Schicht fügt Metadaten hinzu, die nicht zu den Nutzdaten hinzugehören. Diese Metadaten nennt man, wenn sie vor der eigentlichen Nutzlast stehen, die sogenannten Header. Wenn sie hinter der Nutzlast stehen, nennt man sie Trailer. Und jetzt kann, muss aber nicht, jede einzelne Schicht einen Header auf ihrer Ebene zum Datenpaket hinzufügen, um den Ablauf der Kommunikation zu beschreiben. Ich hab das hier mal dargestellt. Die Anwendungsschicht fügt hier einen Header hinzu, als H7, Header 7, bezeichnet. Die Darstellungsschicht fügt den Header 6 hinzu und so geht das dann immer weiter, über die Sitzungsschicht, über die Transportschicht und über die Vermittlungsschicht, die dann auch einen Header hinzufügt. Auch die Sicherungsschicht auf Layer 2 fügt einen entsprechenden Header hinzu. Plus, die Schicht 2 fügt zumindest im Ethernet auch den Trailer hinzu. Das ist also die CRC 32-Prüfsumme. Dann wird das Ganze in die Bit-Übertragungsschicht runtergegeben. Da ist dann nur noch der reine Bit-Datenstrom vorhanden. Wie kombinieren wir das jetzt mit dem Wireshark? Dazu gehen wir mal kurz rüber und tatsächlich, wenn wir den Wireshark hier mal angucken, dann sehen wir auch schon so eine Art Schichtmodell. Nicht ganz so komplex, aber durchaus auch in einzelne Abschnitte geteilt. Wir legen hier auch gleich mal mit der Bit-Übertragungsschicht los. Wenn wir hier oben in der Mitte des Übersichtsfensters draufklicken, hier auf den Frame, dann wählen wir im Grunde genommen das komplette Paket aus. Wenn wir hier unten mal reingucken, sehen wir hier auch wirklich den gesamten Rohdatenstrom, hier jetzt in HEX abgebildet, nicht in Nullen und Einsen. Könnte man aber umwandeln. Das umfasst wirklich den kompletten Frame, den wir hier sehen. Wir können hier nichts weiter ausmachen außer die eigentliche Gesamtgröße, die jetzt vom Wireshark mitgeschnitten wurde. Kommen wir zur Sicherungsschicht. Das ist bei meinem Ethernet-Frame tatsächlich auf Stufe 2. Dort steckt zum Beispiel die MAC-Adresse drin. Kleiner Hinweis: Den Trailer kann Wireshark leider nicht darstellen. Und so geht es weiter. In der Vermittlungsschicht haben wir in unserem Fall das Internetprotokoll. Hier sehen wir also die höchste Adresse. Na klar: Jeweils, wenn wir hier auf das Plus klicken, bekommen wir weitere Informationen. Es wird aber die entsprechende Schicht im Wireshark entsprechend abgebildet. Hier sehen wir das TCP-Protokoll. Das könnte genau so gut UDP oder ein anderes Transportprotokoll sein. Also hier finden wir die Schicht 4. Dann wird's etwas komplizierter. Die letzten drei Schichten werden hier zusammengefasst. Das ist ja auch so. Bei vielen Protokollen übernimmt das Anwendungsprotokoll alle drei oberen Schichten. So stellt sich das hier auch im Wireshark dar. Das HTTP-Protokoll umfasst jetzt hier oben die letzten drei Schichten. Hier sind dann auch die meisten und die komplexesten Informationen zu finden. Wie wir also sehen, arbeitet auch Wireshark in seiner Hauptansicht in einzelnen Schichten und bildet das OSI-Modell zumindest in den ersten vier Schichten ab und fasst hier unten die letzten drei Schichten zusammen.

Wireshark Grundkurs

Analysieren Sie netzwerkspezifische Probleme mithilfe des kostenfreien Programms Wireshark. Sie lernen Netzwerkdaten mitzuschneiden und auszuwerten.

3 Std. 46 min (53 Videos)
Derzeit sind keine Feedbacks vorhanden...
 
Exklusiv für Abo-Kunden
Erscheinungsdatum:12.08.2015

Die Aussagen zur Rechtssituation in diesem Video-Training beziehen sich auf die Situation in Deutschland bis August 2015 und stellen keine Rechtsberatung dar. Eine Einzelfall-bezogene ausführliche Beratung durch einen hierauf spezialisierten Anwalt wird hierdurch nicht ersetzt.

Alle lokalen Mitschnitte wurden ausschließlich in Demonstrationsnetzwerken mit nachgestellten IP-Adressen erstellt.

Trafficgeneratoren und Software für Penetrationstests zum Erstellen von Spezialdaten für das Video-Training wurde ausschließlich in abgeschotteten Laborumgebungen verwendet.

Öffentliche Abrufe von Webseiten dienen ausschließlich zu Informationszwecken z.B. für Statistiken – oder die Mitschnitte wurden ausdrücklich für dieses Videotraining genehmigt.

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!