Internet Traffic Protokollieren

Protokollierung des Internetverkehrs

Was für personenbezogene Daten werden unbeabsichtigt im Internet gespeichert? Die verwendeten Übertragungsprotokolle finden Sie in der Spalte "Protokoll". WLAN Sniffer: Aufzeichnung des Datenverkehrs mit Wireeshark und Festnetz und Fritzbox Capture

Was für personenbezogene Angaben werden unbeabsichtigt ins Internet gestellt? Desktop-PC, Notebook, Smart-phone, Tablett, TV, HiFi-Anlage: Immer mehr Endgeräte haben heute eine Netzwerk-Schnittstelle und sind über LAN-Kabel oder kabellos über WLAN mit dem Kreuzschienenrouter vernetzt. Alle haben uneingeschränkten Zugang zum Internet. Außerdem verwenden sie es nicht nur, um in Ihrem Namen Dateien abzufragen und zu senden.

Gleiches trifft auf Internetverbindungen zu, die von mehreren Familienmitgliedern gemeinsam genutzt werden. Sie können den kompletten Datendurchsatz über einen nicht dokumentierten Anruf in die Fritzbox-Benutzerführung aufzeichnen und auf der Harddisk Ihres PC abspeichern. Selbst in diesem Falle können Sie von Ihrem Kreuzschienenrouter nicht erkennen, welche Informationen die anderen gerade ausstrahlen. Im Normalfall werden Sie nicht herausfinden, welche Dateien durch den Kreuzschienenrouter strömen.

Zuerst müssen Sie feststellen, ob Ihr Kreuzschienenrouter über die Möglichkeit verfügt, den Netzverkehr aufzuzeichnen. Für viele Easybox-Router von Wodafone gibt es unter "Tools ? Hydraulikprogramm 2011 " eine Möglichkeit zur Aufzeichnung des Nutzdatenverkehrs: Aufzeichnung von VC1. Bitte beachte jedoch, dass du gesetzlich nur deinen eigenen und denjenigen deiner kleinen und mittleren Geschwister erfassen und bewerten darfst.

Damit Sie die Netzwerkaufzeichnung später gerätespezifisch herausfiltern können, müssen Sie feststellen, welchem Endgerät welche innere Netzwerkidentifikation (IP Adresse) vom Kreuzschienenrouter zuerkannt wurde. Die internen Netzadressen haben in der Standardausführung die Struktur 192.168.x.x.x. Du kommst auf eine Statusinformationsseite, auf der du die innere IP-Adresse lesen kannst. Vergrössern Keine Angst: So ist die Paketaufzeichnung im freien Wireshark-Analyseprogramm, bevor Sie sie ausfiltern.

Werden (!) Pakete von oder an die Filialbox geschickt, werden sie zugleich auch in die geöffnete Download-Datei geschrieben. Haben Sie nach wenigen Augenblicken, nach wenigen Wochen, nach einigen Wochen oder Tagen, genügend Informationen für Ihre Bedürfnisse erhoben, können Sie auf die Schaltfläche "Fritz! Weil es dann abbricht und die bis dahin empfangenen Nachrichten weg sind.

Zoomen Sie von dahinter durch die Truhe: Um die nachfolgenden Bewertungen auf ein Netzwerk-Gerät zu begrenzen, müssen Sie dessen IP-Adresse vorübergehend herausfiltern und alle anderen Datenpakete auf ? ignore? einstellen. Mit dem Werkzeug Wireeshark ist es möglich, eine große Anzahl von Netzwerk-Protokollen zu erfassen und aufzuzeichnen. Wireeshark ist die Weiterentwicklung des Ethereal-Tools, das seit 1998 existiert.

Im Jahr 2006 erschien die neue Lösung unter dem Titel Wireshark, zunächst in der Ausführung 0.99 und später als 1.x. Mit Wireshark ist es kein Hindernis, den Datendurchsatz des Windows-PCs, auf dem es sich befindet, aufzuspüren. Was daraus entsteht, ist noch spannender, als Sie vielleicht denken.

Weil unter einem gängigen Betriebssystem wie 7, 8 oder sogar 10 eine ganze Reihe von Vorgängen abläuft, ohne dass Sie ein klassisches Online-Programm wie einen Webbrowser, Outlook oder Skypes aufgerufen haben: Microsoft Server werden von Microsoft aufgefordert zu prüfen, ob die Internet-Verbindung noch aktiv ist. Wenn Sie befürchten, dass sich auf Ihrem Computer ein Spy-Programm abspielt, ist Wireshark auch der beste Weg, um die Malware-Verbindungen zu erkennen.

Installiere Wireshark: Installiere Wireeshark auf dem Computer, dessen Traffic du aufnehmen möchtest. Während der eigentlichen Installierung wird Ihnen vorgeschlagen, die Tools Windows und Usbekap zu verwenden. Sie müssen Windows-Cap installiert haben, um den Traffic über die Netzwerk-Karten aufzuzeichnen. Bei gleichzeitiger Verwendung von Upsbpcap können Sie auch Dateien von einigen USB-Geräten aufnehmen, z.B. die Bewegung der USB-Maus.

Bei einem Neustart des PCs kann Weeshark aufgerufen werden und zeigt Ihnen eine Übersicht über die gefundenen Netzwerkadapter. Abhängig davon, ob Ihr Computer über Netzwerkkabel oder WLAN mit Ihrem Routers vernetzt ist, können Sie den gewünschten Ethernet- oder WLAN-Adapter mit einem Mausklick auswählen. Wireeshark beginnt dann mit der Erfassung aller über diese Netzkarte gesendeten Zeitdaten.

Das WLAN-Tempo mit Hilfe von Joystick messen: 1. Stufe Bei der Erfassung des WLAN-Tempos fungiert ein Computer als Bediener, der andere erhält seine Messdatenpakete als Kunde. Auf dem Computer, der mit dem Kreuzschienenrouter verbunden ist, wähle daher unter "iPerf-Modus auswählen" "Server". Unter " Serveradresse " die IP-Adresse des Computers am Kreuzschienenrouter eingeben.

Liste der aufgerufenen Webadressen: Start Wireeshark. Klick auf die Schaltfläche Akte, Öffnen, um die vom Fräser erzeugte Akte zu öffn. Die verwendeten Übertragungsprotokolle finden Sie in der Rubrik "Protokoll". Obwohl Sie die interne Adresse Ihren an das Heimnetzwerk angeschlossenen Vorrichtungen mit den in Punkt zwei beschriebenen Schritten leicht zuweisen können, ist dies bei externer Adresse natürlich nicht möglich.

Dazu sollten Sie unter "Edit Preferences de ? Preferences de ? Type Resolution" die Einstellung "Enable net name resolution" einrichten. Es stellt sicher, dass Wireeshark sich bemüht, die zu den IP-Adressen gehörenden Domainnamen zu bestimmen. Diese Funktion ist nur mit einer bestehenden Internet-Verbindung möglich - aber nicht immer. Manche Routers weisen den unternehmensinternen IP-Adressen auch Domänen zu.

Es werden die Datenserver aufgelistet, auf die wir die Auswertung derzeit einschränken und die vom Teilnehmer des firmeneigenen Netzwerks angesprochen wurden. Es werden nun alle Datenpakete ausgegeben, in denen diese IP nicht vorkommt. Durch Klicken auf "Löschen" in der Spalte "Filter" öffnet sich die Ansicht auf alle Datenpakete der ausgewählten IP - in unserem Beispiel 192.168.178.20. Sie können nun auf diese individuell klicken und den Content auswerten.

Für eine besser verständliche Zusammenfassung aller kontaktierten Datenserver siehe "Statistics Endpoint List IPv4" in einem eigenen Sichtfenster. Dies ist nicht praktikabel, wenn Sie während der Aufnahme mit dem Prüfplan arbeiten wollen. Die Verwendung von Wireeshark zur Erfassung des Datenverkehrs eines PC, auf dem Sie das Werkzeug eingesetzt haben, ist, wie oben gezeigt, recht simpel.

Wenn Sie den Datendurchsatz anderer WLAN-Geräte erfassen wollen, ist dies jedenfalls prinzipiell auch mit Wireeshark möglich. Dementsprechend erscheint diese Einstellung in Wireeshark für Windows überhaupt nicht. Wer sein GlÃ?ck mit Wireeshark for ls lsst, kann zu Kalibrieren gehen, wo unseshark bereits vorhanden ist. Sie können in unseshark für Windows unter "Records -> Options -> WLAN" den "Monitoring Mode" einrichten.

Doch nicht alle Fahrer oder Netzwerk-Chips unterstÃ?tzen diesen Abhorchmodus auch unter DOS. Allerdings funktioniert das Gewinnen der Datenübertragung am Kreuzschienenrouter sicher. 2 Spiel Detective mit Wireshark: Wenn Sie sich die Ansprache eines bestimmten Servers näher ansehen wollen, rechtsklicken Sie auf den jeweiligen Datensatz und selektieren Sie "Apply asilter ? Selected".

Jetzt erscheint im Hauptbildschirm von Weeshark nur noch die betroffenen Packstücke. Mit der rechten Maustaste auf das erste anklicken und "Follow TCP Stream" auswählen, um den Paketinhalt in einer besser verständlichen Weise und zusammen mit dem Paketinhalt der zugehörigen anderen Datenpakete anzuzeigen. Zu Beginn steht die Anforderung, die Ihr Computer an einen Computer geschickt hat, gefolgt von seiner Beantwortung.

Bei den übertragenen Dateien ist die Farbe der übertragenen Dateien die Farbe des roten, bei den empfangenen Dateien die Farbe des blauen. Zum einen, wenn es sich um binäre Inhalte wie z. B. Images und zum anderen, wenn die Datenübertragung in verschlüsselter Form, z. B. über HiTPS oder VPN, erfolgt ist. Vergrößerung übersichtlich: In diesem Beispiel wird nur die für die Verbindung des gewählten Internetzteilnehmers mit dem uns verdächtigen Datenserver flurry.com betrachtet.

Ebenfalls im Hauptbildschirm stellt Wireshark nun nur noch die im Extrafenster angezeigten Packages dar, die zum Dateitransfer gehörten. Mit der rechten Maustaste auf den selben Servernamen wie bisher und wieder " Als Fehler anwenden Ausgewählt " auswählen. Falls es andere Anbindungen an den Datenserver gab, werden diese im Hauptbildschirm unter dem von Ihnen ausgewählten Datenbestand anzeigt.

Mit der rechten Maustaste auf den nächsten Datensatz tippen und erneut "Follow TCP Stream" aussuchen. Diesen Vorgang so oft ausführen, bis im Stammfenster von Wireeshark keine weiteren Packages für den gewählten Servernamen erscheinen. Um die aufgezeichneten binären Daten wie z. B. Fotos oder Filme unmittelbar anzeigen zu können, gibt es in diesem Fall wie bereits erwähnt keine Möglichkeit.

Darin werden alle Web-Inhalte aufgeführt, die den Fräser während der Paketaufzeichnung durchlaufen haben. Wenn während der Aufzeichnung Internetgespräche (VoIP) getätigt wurden, können diese über "Telefonie, VoIP-Gespräche" aus dem Netzverkehr - zurück im Stammfenster von Wireeshark - herausgefiltert und angehört werden. Es ist zu berücksichtigen, dass sich alle Bewertungen seit Punkt 4 nur auf die dort ausgewählte lokale IP-Adresse ausrichten.

Wenn Sie den Traffic eines anderen Netzwerkgerätes untersuchen wollen, wählen Sie "Editieren ? Un-Ignore All Packets" und beginnen Sie erneut mit seiner IPAdresse. Vergrößerung gefangen: Die präzise Diagnose der Verbindung mit dem Serverschwall. Die Abbildung verdeutlicht, dass Sie mit Wireeshark z.B. Daten ausspionieren können.

Auch wenn es sich nicht um ein Online-Spiel auf dem Marktplatz befindet, führt es doch zu einem gewissen Traffic. Beispielsweise bietet es eine Anbindung an den Datenserver Fleurry. Wenn Sie die Anschrift in Ihrem Webbrowser aufrufen, erfahren Sie, dass dahinter ein Service steckt, der das Nutzerverhalten im Namen von App-Herstellern aufzeichnet. Die Protokoll-Analyse sagt uns, wie genau dies geschieht: an Florry.

Du hast in deiner Protokoll-Analyse ähnliche unerhörte Erkenntnisse gemacht?

Auch interessant

Mehr zum Thema