Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Wireshark Grundkurs

TCP-Drei-Wege-Handshake

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Der Drei-Wege-Handschlag stellt einen wichtigen Bestandteil des Transmission Control Protocol dar und dient dem strukturierten Verbindungsaufbau.

Transkript

Wenn Sie eine wichtige Website via HTTP oder HTTPS abrufen, nehmen wir doch einfach mal eine Onlinebanking-Website und den Kontostand, dann legen Sie doch sicherlich auch Wert drauf, dass alle Daten übertragen werden, nicht dass da am Ende noch ein paar Nullen vom Kontostand fehlen. Für die verbindungsorientierte Übertragung ist das Transmission Control Protocol, also TCP, auf dem Transport Layer auf Layer 4 verantwortlich. Und ein wichtiger Bestandteil dieses TCP-Protokolls ist der Verbindungsaufbau. Der ist strukturiert und wird Drei-Wege-Handshake genannt. Und den gucken wir uns in diesem Video an. Dazu öffnen wir wie immer zunächst unser Wireshark, ganz fix. So, und legen auch gleich los mit der Protokollierung. Dann öffnen wir eine Website. Nehmen wir doch direkt mal den Wireshark. Gut. Und das soll uns auch schon reichen. Da brauchen wir gar nicht mehr. Und wir kehren hier zurück an den Anfang. Ja, und wie man sieht, sind die Browser hier gerade mal wieder schwer am Quatschen, haben wir auch schon Drei-Wege-Handshake mit dabei, noch bevor überhaupt irgendwas passiert, werden hier Datenpakete ohne Ende durchs Netzt geschickt. Ich mache es dann so: Ich möchte jetzt natürlich auch den Drei-Wege-Handshake vom Wireshark sehen. Dann gebe ich hier direkt mal DNS ein, suche dann das entsprechende Paket. Und dahinter geht es dann in der Regel auch los. Haben wir also hier das Paket mit der 306. Dann weiß ich auch Bescheid. Und tatsächlich, hier geht der Drei-Wege-Handshake vom Wireshark los. Und auch hier ist es jetzt natürlich nicht schön, setze ich kurz einen Filter, frame.number =, wir wollen nur den Frame 311 bis frame.number <= 313. Gut, hier haben wir unseren Drei-Wege-Handshake-Filter. Ist jetzt natürlich etwas viel Tipperei für die drei Pakete. Aber ansonsten, wenn man einen bestimmten Paketbereich anschauen möchte, sicherlich nicht ganz schlecht. Es geht los hier mit dem ersten Paket. Und ich sage es erstmal im übertragenen Sinne: "Hallo, ich möchte gern mit dir kommunizieren", sagt hier mein Rechner an den Wireshark-Server. Der Wireshark-Server sagt zurück: "Jawohl, ich möchte auch gern mit dir kommunizieren." Und dann bestätigt mein Rechner diesen Kommunikationswunsch zum Schluss nochmal. Etwas genauer hingeguckt haben wir hier zwei Bestandteile, die wichtig sind, und zwar ist das das Flag, das gesetzt ist, und die Sequenznummer. Und ich bleibe immer hier ganz gern oben in der Info, weil hier halt alles schön nebeneinander steht. Im ersten Schritt sagt der Client, der den Kommunikationswunsch hat: "Ich möchte mich mit dir synchronisieren". Das können wir natürlich auch hier unten gucken, im Transmission Control Protocol, und zwar unter den einzelnen Flags. Ist also hier das Syn-Flag gesetzt. Und schickt gleichzeitig eine Sequenznummer los. Das ist die Sequenznummer 0, die mein Client hier zum Server schickt. Der Server antwortet seinerseits wieder mit einem Syn. Also auch er möchte sich mit meinem Client synchronisieren und schickt seinerseits auch eine Sequenznummer. Das ist aber die Sequenznummer, die sich jetzt hier auf dieses Paket, auf dieses Syn bezieht, auch eine Sequenznummer 0. Gleichzeitig bestätigt dieser Server meine Syn-Anfrage mit einem Acknowledge. Und er übersendet mir eine Acknowledge-Nummer. Er bestätigt mir jetzt meine vorherige Sequenznummer mit einer Acknowledge-Nummer. Diese Nummer bezieht sich also hier auf die Sequenznummer 0 und er bestätigt sie mit 1, das ist immer so. Also Ack=1. Bezieht sich hier auf diese ursprünglich gesendete Sequenznummer. Und im dritten Schritt bestätigt auch der Client, der ursprünglich anfragende, die Syn-Anfrage, die von vorher kam, setzt also hier das Acknowledge-Flag. Und er sendet erneut eine Sequenznummer, jetzt natürlich höher als sie vorher war. Also vorher hatte er die 0, dann sendet er jetzt eine 1. Und er sendet noch eine Acknowledge-Nummer, eine Bestätigungsnummer. Die bezieht sich dann auf die vorherige Sequenznummer, die der Server geschickt hatte. Das war ja hier die 0. Und die bestätigt der Client jetzt hier mit der 1. Dahinter sehen wir dann gerade noch die Sliding-Window-Größe. Das ist also ein Pufferspeicher, wo sich die einzelnen Kommunikationspartner abgleichen. Das ist eine Empfangspuffergröße. Mehr als diese Größe kann ein Client an Daten jetzt nicht aufnehmen. Und die gleichen sich permanent eben ab, mit welcher Größe sie dann entsprechend arbeiten. Nochmal in Kurzform: Anfrage mit Syn, Bestätigung mit Ack, Selbstanfrage mit Syn, Bestätigung mit Ack, die entsprechende Sequenznummer. Die erste ist 0. Sie wird durch das Acknowledge 1 bestätigt. Server-seits bekomme ich auch eine Sequenznummer 0. Die bestätige ich im nächsten Paket wieder mit der 1. Und ich selber send zum Schluss nochmal eine Sequenznummer, die dann eben höher sein muss als die, die ich im ersten Paket geschickt habe.

Wireshark Grundkurs

Analysieren Sie netzwerkspezifische Probleme mithilfe des kostenfreien Programms Wireshark. Sie lernen Netzwerkdaten mitzuschneiden und auszuwerten.

3 Std. 46 min (53 Videos)
Derzeit sind keine Feedbacks vorhanden...
 
Exklusiv für Abo-Kunden
Erscheinungsdatum:12.08.2015

Die Aussagen zur Rechtssituation in diesem Video-Training beziehen sich auf die Situation in Deutschland bis August 2015 und stellen keine Rechtsberatung dar. Eine Einzelfall-bezogene ausführliche Beratung durch einen hierauf spezialisierten Anwalt wird hierdurch nicht ersetzt.

Alle lokalen Mitschnitte wurden ausschließlich in Demonstrationsnetzwerken mit nachgestellten IP-Adressen erstellt.

Trafficgeneratoren und Software für Penetrationstests zum Erstellen von Spezialdaten für das Video-Training wurde ausschließlich in abgeschotteten Laborumgebungen verwendet.

Öffentliche Abrufe von Webseiten dienen ausschließlich zu Informationszwecken z.B. für Statistiken – oder die Mitschnitte wurden ausdrücklich für dieses Videotraining genehmigt.

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!