Hacking und Netzwerkanalyse mit Wireshark: Der Komplettkurs
Entdecke die Geheimnisse der Netzwerkkommunikation und lerne, wie du Wireshark zum Hacking und Troubleshooting einsetzt
Kurs-Beschreibung:
Wireshark ist der bekannteste und am weitesten verbreitete Netzwerk-Sniffer und eines der Top-Ten-Security-Tools. Mit Wireshark kannst du Netzwerk-Pakete bis in das kleinste Bit analysieren, interessanten Traffic filtern und umfassende Auswertungen durchführen. Daher ist das Tool gleichermaßen beliebt bei Hackern und Netzwerk-Administratoren.
In diesem Kurs lernst du Wireshark von der Pike auf kennen und erfährst, wie du mit Wireshark vertrauliche Daten aufdeckst, effektiv Troubleshooting durchführst und die Kommunikation in deinem Netzwerk umfassend analysieren kannst.
Dabei gehen wir konsequent praktisch vor, so dass du vom ersten Video an selbst mit Wireshark arbeiten kannst. Du schaust mir über die Schulter und wir machen gemeinsam eine spannende Reise durch die Welt der TCP/IP-Kommunikation, bei der wir nicht nur lernen, wie die einzelnen Protokolle im Detail funktionieren, sondern zudem Fehler analysieren werden und auch vertrauliche Informationen zusammentragen, die für Hacker und Penetration-Tester relevant sind.
Du erfährst, wie du Wireshark an deine Bedürfnisse anpassen kannst und z.B. Mitschnitt- und Anzeigefilter definierst, Pakete einfärbst oder die umfangreichen Analyse- und Auswertungsfunktionen von Wireshark effektiv einsetzt. Dabei wirst du staunen, was Wireshark alles für dich tun kann, um deine Netzwerk-Analysen zu unterstützen.
Dieser Kurs geht weit über eine oberflächliche Einführung hinaus und zeigt dir auch fortgeschrittene Techniken, mit denen du zum Wireshark-Profi wirst. Nachdem du diesen Kurs durchgearbeitet hast, wirst du Wireshark sehr gut kennen und genau wissen, wie du das Tool optimal einsetzt, um deine eigenen Netzwerk-Analysen durchzuführen.
DIESES WISSEN DARFST DU NICHT VERWENDEN, UM ANDEREN LEUTEN ZU SCHADEN!
Du lernst unter anderem:
- Nachdem du diesen Kurs absolviert hast, bist du in der Lage, Wireshark optimal für deine Zwecke einzusetzen
- Du kennst die wichtigsten Konfigurationsoptionen, die Wireshark bietet
- Du verstehst die Kommunikation vieler wichtiger TCP/IP-basierenden Protokolle und der dahinterstehenden Anwendungen
- Du kannst die Analyse- und Auswertungsfunktionen von Wireshark effektiv einsetzen und auch komplexe Situationen analysieren
- Du bist in der Lage, Wireshark für White Hat-Hacking und Penetration-Testing einzusetzen, um Sicherheitslücken zu finden
Anforderungen:
- Du solltest über fundierte Grundkenntnisse von TCP/IP verfügen
- Du bist mit der Arbeitsweise von aktiven Netzwerk-Komponenten, wie Switch, Router und Firewall vertraut
- Optimalerweise hast du bereits Erfahrung im Betrieb von IT-Netzwerken gesammelt
- Du kennst dich in der Netzwerk-Konfiguration von Windows und/oder Linux grundsätzlich aus
- Optimalerweise hast du meinen Kurs “Computer-Netzwerke” durchgearbeitet oder gleichwertiges Wissen
An welche Zielgruppe richtet sich dieser Kurs?
- Du bist System- oder Netzwerkadministrator oder Power-User und möchtest mit Wireshark eines der wichtigsten Analyse-Tools professionell bedienen können
- Du möchtest hinter die Kulissen der Netzwerk-Kommunikation schauen und verstehen, wie Netzwerk-Protokolle kommunizieren und arbeiten
- Du bist im IT-Security-Bereich tätig und möchtest wissen, wie Hacker und Penetration-Tester Wireshark optimal einsetzen können
Modul 1 – Einführung
(5 Lektionen; Dauer: 00:12 Stunden)
- Herzlich Willkommen!
- Was lernst du in diesem Kurs?
- Quick Win: Ein Wireshark-Trick für Kenner
- Wireshark und der Hacker-Paragraf
- Die Laborumgebung
Modul 2 – Starten mit Wireshark
(7 Lektionen; Dauer: 00:57 Stunden)
- Warum Wireshark dein neuer bester Freund wird
- Installation von Wireshark unter Windows
- Installation von Wireshark unter Linux
- Die Wireshark-Oberfläche
- Der erste Mitschnitt: Ping hinter den Kulissen
- Ansichten anpassen und optimieren
- Einen Mitschnitt speichern und wieder laden
Modul 3 – Analyse von typischem Datenverkehr
(10 Lektionen; Dauer: 02:19 Stunden)
- Einfache Mitschnitt-Filter
- IP-Adressauflösung mit ARP beobachten
- RFC 791 und der IP-Header
- Traceroute und die Time to Live
- Die DNS-Namensauflösung im Detail
- TCP und UDP unter der Lupe
- So sieht HTTP-Traffic hinter den Kulissen aus
- FTP-Datenübertragung beobachten
- SMTP – Hinter den Kulissen der Mailkommunikation
- Hintergrundrauschen und unerwünschten Traffic identifizieren
Modul 4 – Password-Hacking und Klartextdaten analysieren mit Wireshark
(7 Lektionen; Dauer: 00:52 Stunden)
- Telnet – Zugangsdaten auf dem Präsentierteller
- SSH – Die sichere Alternative
- FTP-Kommunikation: Passwörter auf dem Silbertablett
- Secure FTP und Secure Copy – auch hier hilft die SSH-Suite
- Mailauthentifizierung – wirklich sicher?
- Sichere Mailkommunikation mit TLS, S/MIME und OpenPGP
- TLS-Verschlüsselung in Wireshark
Modul 5 – Erweiterte Einstellungen mit Wireshark
(6 Lektionen; Dauer: 01:01 Stunden)
- Spalten organisieren
- Namensauflösung von Wireshark anpassen
- Die Dissektoren von Wireshark
- Dissektoren über die Protokolleinstellungen konfigurieren
- Wireshark-Profile einrichten
- Latenzprobleme ermitteln durch Zeitspalten
Modul 6 – Richtig aufzeichnen mit Wireshark
(9 Lektionen; Dauer: 01:07 Stunden)
- Client, Server,Switch – den richtigen Ort wählen
- Einen MIrror-Port auf Cisco Catalyst-Switches konfigurieren
- Die Interface- und Mitschnitt-Optionen
- Pipe-Interfaces (Linux)
- Remote-Interfaces (Windows)
- Automatisiertes Aufzeichnen in Dateien
- Erweiterte Mitschnitt-Filter: MAC-Adressen filtern
- Erweiterte Mitschnitt-Filter: Subnetze filtern
- Erweiterte Mitschnitt-Filter: Filter verwalten
Modul 7 – Anzeigefilter richtig setzen
(11 Lektionen; Dauer: 01:23 Stunden)
- Einführung in die Anzeigefilter
- Einfache Anzeigefilter
- Auf Feldbezeichnungen filtern
- Vergleichsoperatoren nutzen
- Nach Anwendungsprotokollen filtern
- Nach Adressen und Adressbereichen filtern
- Filter kreativ erstellen und anpassen
- Nachverfolgen des Datenstroms
- Nach Stichwörtern suchen
- Jokerzeichen in Anzeigefiltern verwenden
- Verwalten von Anzeigefiltern
Modul 8 – Einfärben von Paketen
(5 Lektionen; Dauer: 00:25 Stunden)
- Einfärbungsregeln sichtbar machen
- Einfärbungsregeln unter der Lupe
- Einfärbungsregeln erstellen
- Vorübergehende Einfärbung einer Kommunikation
- Export interessanter Pakete
Modul 9 – Netzwerkanalyse mit Tabellen und Diagrammen
(6 Lektionen; Dauer: 00:42 Stunden)
- Kommunikationspartner identifizieren
- Netzwerk-Auslastung nach Systemen identifizieren
- Die Protokoll-Hierarchie
- Bandbreiten-Nutzung grafisch darstellen
- GeoIP einrichten
- Die Experten-Info auswerten
Modul 10 – Traffic rekonstuieren und dokumentieren
(5 Lektionen; Dauer: 00:29 Stunden)
- Eine Browser-Sitzung rekonstruieren
- HTTP-Objekte identifizieren und herunterladen
- Via FTP übertragene Dateien rekonstruieren
- Ein VoIP-Telefonat abhören
- Kommentare einfügen
Modul 11 – Wireshark Kommandozeilen-Tools
(7 Lektionen; Dauer: 00:55 Stunden)
- Vorbereitung – die Pfadvariable anpassen
- capinfo und editcap
- mergecap
- Mitschneiden mit dumpcap
- Einführung in tshark – grundlegende Bedienung
- Anzeigefilter in tshark
- Weitere Filtermöglichkeiten mit tshark
Vorschau: Was lernst du in diesem Kurs?
Vorschau: Quick Win: Ein Wireshark-Trick für Kenner
Vorschau: Telnet – Zugangsdaten auf dem Präsentierteller
Eric Amberg ist seit 1998 in der IT-Branche im Bereich IT-Netzwerke und IT-Security tätig und hat Erfahrungen in diversen großen, teils internationalen, Projekten gesammelt. Seine Schwerpunkte sind Cisco-Netzwerke und Security-Themen inklusive Ethical Hacking. Sein bevorzugtes Betriebssystem ist Linux. Zu seinen zahlreichen Zertifizierungen gehören CCNP, CCNP Security, LPIC-2 und CISSP.
Darüber hinaus ist er als Autor tätig und hat, neben diversen Fachartikeln auch Bücher veröffentlicht. Hierzu gehören insbesondere Linux-Server mit Debian GNU/Linux sowie die CCNA-Powertraining-Bücher.
Eric hat umfangreiche Erfahrung als Dozent und gibt neben seiner hauptberuflichen Tätigkeit als IT-Consultant immer wieder Kurse zu den oben genannten Themen. Seine Trainings zeichnen sich durch einen hohen Praxisbezug, verbunden mit einem Blick hinter die Kulissen der jeweiligen Technologien aus. Durch seine lockere, aber dennoch strukturierte Art des Unterrichts können sich auch Einsteiger in kurzer Zeit komplexere Themen erarbeiten.