Verwendung von Wireshark zum Erfassen, Filtern und Überprüfen von Paketen

Jun 14, 2025
Privatsphäre und Sicherheit

Wireshark, ein Netzwerkanalysetool, das früher als Ethereal bekannt war, erfasst Pakete in Echtzeit und zeigt sie in einem für Menschen lesbaren Format an. Wireshark enthält Filter, Farbcodierungen und andere Funktionen, mit denen Sie tief in den Netzwerkverkehr eindringen und einzelne Pakete untersuchen können.

In diesem Tutorial werden Sie mit den Grundlagen zum Erfassen, Filtern und Überprüfen von Paketen vertraut gemacht. Mit Wireshark können Sie den Netzwerkverkehr eines verdächtigen Programms überprüfen, den Verkehrsfluss in Ihrem Netzwerk analysieren oder Netzwerkprobleme beheben.

Wireshark bekommen

Sie können Wireshark für Windows oder MacOS von herunterladen seine offizielle Website . Wenn Sie Linux oder ein anderes UNIX-ähnliches System verwenden, finden Sie Wireshark wahrscheinlich in den Paket-Repositorys. Wenn Sie beispielsweise Ubuntu verwenden, finden Sie Wireshark im Ubuntu Software Center.

Nur eine kurze Warnung: Viele Unternehmen erlauben Wireshark und ähnliche Tools in ihren Netzwerken nicht. Verwenden Sie dieses Tool nur bei der Arbeit, wenn Sie die Erlaubnis dazu haben.

Pakete erfassen

Nach dem Herunterladen und Installieren von Wireshark können Sie es starten und unter Capture auf den Namen einer Netzwerkschnittstelle doppelklicken, um die Erfassung von Paketen auf dieser Schnittstelle zu starten. Wenn Sie beispielsweise den Datenverkehr in Ihrem drahtlosen Netzwerk erfassen möchten, klicken Sie auf Ihre drahtlose Schnittstelle. Sie können erweiterte Funktionen konfigurieren, indem Sie auf "Erfassen"> "Optionen" klicken. Dies ist jedoch vorerst nicht erforderlich.

Sobald Sie auf den Namen der Schnittstelle klicken, werden die Pakete in Echtzeit angezeigt. Wireshark erfasst jedes Paket, das an oder von Ihrem System gesendet wird.

Wenn Sie den Promiscuous-Modus aktiviert haben - er ist standardmäßig aktiviert -, werden auch alle anderen Pakete im Netzwerk angezeigt, anstatt nur Pakete, die an Ihren Netzwerkadapter adressiert sind. Um zu überprüfen, ob der Promiscuous-Modus aktiviert ist, klicken Sie auf Capture> Options und aktivieren Sie das Kontrollkästchen "Promiscuous-Modus auf allen Schnittstellen aktivieren" unten in diesem Fenster.

Klicken Sie auf die rote Schaltfläche "Stopp" in der oberen linken Ecke des Fensters, wenn Sie die Erfassung des Datenverkehrs beenden möchten.

Farbkodierung

Sie werden wahrscheinlich Pakete sehen, die in verschiedenen Farben hervorgehoben sind. Wireshark verwendet Farben, um die Verkehrstypen auf einen Blick zu erkennen. Standardmäßig ist Hellviolett TCP-Verkehr, Hellblau UDP-Verkehr und Schwarz identifiziert fehlerhafte Pakete - beispielsweise könnten sie nicht in der richtigen Reihenfolge zugestellt worden sein.

Klicken Sie auf Ansicht> Farbregeln, um genau anzuzeigen, was die Farbcodes bedeuten. Wenn Sie möchten, können Sie hier auch die Farbregeln anpassen und ändern.

Beispielaufnahmen

Wenn es in Ihrem eigenen Netzwerk nichts Interessantes zu überprüfen gibt, finden Sie im Wireshark-Wiki Informationen. Das Wiki enthält a Seite mit Beispielerfassungsdateien dass Sie laden und inspizieren können. Klicken Sie auf Datei> In Wireshark öffnen und suchen Sie nach Ihrer heruntergeladenen Datei, um eine zu öffnen.

Sie können auch Ihre eigenen Aufnahmen in Wireshark speichern und später öffnen. Klicken Sie auf Datei> Speichern, um Ihre erfassten Pakete zu speichern.

Pakete filtern

Wenn Sie versuchen, etwas Bestimmtes zu überprüfen, z. B. den Datenverkehr, den ein Programm beim Telefonieren nach Hause sendet, können Sie alle anderen Anwendungen über das Netzwerk schließen, um den Datenverkehr einzugrenzen. Trotzdem müssen Sie wahrscheinlich eine große Menge an Paketen durchsuchen. Hier kommen die Filter von Wireshark ins Spiel.

Die einfachste Möglichkeit, einen Filter anzuwenden, besteht darin, ihn in das Filterfeld oben im Fenster einzugeben und auf Übernehmen zu klicken (oder die Eingabetaste zu drücken). Geben Sie beispielsweise "dns" ein und Sie sehen nur DNS-Pakete. Wenn Sie mit der Eingabe beginnen, hilft Ihnen Wireshark dabei, Ihren Filter automatisch zu vervollständigen.

Sie können auch auf Analysieren> Filter anzeigen klicken, um einen Filter aus den in Wireshark enthaltenen Standardfiltern auszuwählen. Von hier aus können Sie Ihre eigenen benutzerdefinierten Filter hinzufügen und speichern, um in Zukunft problemlos darauf zugreifen zu können.

Weitere Informationen zur Filtersprache für die Wireshark-Anzeige finden Sie in der Erstellen von Anzeigefilterausdrücken Seite in der offiziellen Wireshark-Dokumentation.

Eine weitere interessante Möglichkeit besteht darin, mit der rechten Maustaste auf ein Paket zu klicken und Folgen> TCP-Stream auszuwählen.

Sie sehen die vollständige TCP-Konversation zwischen dem Client und dem Server. Sie können auch im Menü Folgen auf andere Protokolle klicken, um gegebenenfalls die vollständigen Konversationen für andere Protokolle anzuzeigen.

Schließen Sie das Fenster und Sie werden feststellen, dass ein Filter automatisch angewendet wurde. Wireshark zeigt Ihnen die Pakete, aus denen sich das Gespräch zusammensetzt.

Pakete überprüfen

Klicken Sie auf ein Paket, um es auszuwählen, und Sie können nach unten graben, um dessen Details anzuzeigen.

Sie können auch von hier aus Filter erstellen. Klicken Sie einfach mit der rechten Maustaste auf eines der Details und verwenden Sie das Untermenü Als Filter anwenden, um einen darauf basierenden Filter zu erstellen.


Wireshark ist ein äußerst leistungsfähiges Tool, und dieses Tutorial kratzt nur an der Oberfläche dessen, was Sie damit tun können. Profis verwenden es, um Netzwerkprotokollimplementierungen zu debuggen, Sicherheitsprobleme zu untersuchen und interne Netzwerkprotokollinspektionen zu überprüfen.

Weitere Informationen finden Sie im offiziellen Wireshark Benutzerhandbuch und das andere Dokumentationsseiten auf der Website von Wireshark.

.eintragsinhalt .Eintrittsfußzeile

How To Use Wireshark To Capture, Filter And Inspect Packets

Wireshark To Capture Filter And Inspect Packets

079 Wireshark To Capture Filter And Inspect Packets

079 Wireshark To Capture Filter And Inspect Packets

How To Use Capture Filter And Display Filter In Wireshark

How To Capture Packets With Wireshark

How To Use Wireshark Filters To Inspect Packets Part 13

HakTip - How To Capture Packets With Wireshark - Getting Started

TUTORIAL001 Wireshark Basics - Capture / Filtering Packets

Wireshark - Capture Filters

How To Sniff Packets Using Wireshark

WIRESHARK - Applying Capture Filters

🔴# 4 Wireshark Capture Filters

WireShark : Capture Filters Exercise ICMP & HTTP

Wireshark Tutorial 3 How To Analyse Captured Packets Using Wireshark Step By Step

Wireshark Tutorial For Beginners

SSL/TLS In Action With Wireshark


Privatsphäre und Sicherheit - Die beliebtesten Artikel

Geben Sie Apps keinen Zugriff auf Ihre E-Mail (auch um Geld zu sparen)

Privatsphäre und Sicherheit Sep 22, 2025

UNCACHED INHALT Einige Onlinedienste möchten vollen Zugriff auf Ihr E-Mail-Konto, damit sie es nach Einkäufen, Reiseplänen oder nervigen Newslettern durchsuchen können. Apps w..


Welche Daten kann ein Dieb von einem gestohlenen Telefon oder Laptop erhalten?

Privatsphäre und Sicherheit Jul 20, 2025

UNCACHED INHALT Der Verlust Ihrer Hardware ist schon schlimm genug, aber was passiert mit Ihren persönlichen Daten? Könnte ein Dieb mit Ihrem Telefon, Tablet oder Laptop auf Ihr..


So stellen Sie eine Verbindung zu einem VPN auf einem Chromebook her

Privatsphäre und Sicherheit Jun 1, 2025

Obwohl nicht für alle notwendig, VPNs können ein entscheidendes Werkzeug für die Online-Sicherheit sein - insbesondere, wenn Sie häufig öffentliches WLAN verwend..


So löschen Sie Ihren Verlauf in einem beliebigen Browser

Privatsphäre und Sicherheit Apr 25, 2025

Alle Webbrowser speichern eine Liste der von Ihnen besuchten Webseiten. Sie können diese Liste jederzeit löschen, Ihren Browserverlauf löschen und die auf Ihrem Computer, Smartph..


So aktualisieren Sie Windows 7 auf einmal mit dem Convenience Rollup von Microsoft

Privatsphäre und Sicherheit Jul 18, 2025

Wenn Sie Windows 7 auf einem neuen System installieren, müssen Sie traditionell jahrelange Updates herunterladen und ständig neu starten. Nicht mehr: Microsoft jetzt biete..


Das Berechtigungssystem von Android ist defekt und Google hat es nur noch schlimmer gemacht

Privatsphäre und Sicherheit Dec 19, 2024

UNCACHED INHALT Mobile Apps sammeln ganze Adressbücher und laden sie auf Ad-Server hoch, verfolgen die Bewegungen der Benutzer über GPS und erledigen andere unangenehme Dinge. D..


4 Alternativen zu Google Drive für Linux

Privatsphäre und Sicherheit Dec 4, 2024

UNCACHED INHALT Wir haben abgedeckt Verwenden von Google Drive unter Linux mit Software von Drittanbietern , aber warum sollte man sich die Mühe machen, durch dies..


So aktivieren Sie "Nicht in jedem Webbrowser verfolgen"

Privatsphäre und Sicherheit Oct 17, 2025

UNCACHED INHALT Wir haben abgedeckt Warum "Nicht verfolgen" keine Silberkugel ist, die verhindert, dass Sie verfolgt werden . Wenn Sie jedoch nicht gerne verfolgt w..


Kategorien