packet sni er - rgse.uni-koblenz.de filephilip becker: packet sni er 2/ 13 inhalt 1 einf uhrung 2...

59
Philip Becker: Packet Sniffer 1/ 13 Packet Sniffer Philip Becker 15. Februar 2015

Upload: lethuan

Post on 06-Feb-2018

217 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet Sniffer1/ 13

Packet Sniffer

Philip Becker

15. Februar 2015

Page 2: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet Sniffer2/ 13

Inhalt

1 Einfuhrung

2 Funktion

3 Problematik

4 Anwendungsfalle

5 Wireshark: Geschichte

6 Wireshark: Technische Daten

7 Livedemo

8 Rechtliches

9 Schutzmaßnahmen

10 Fragen

11 Quellen

Page 3: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferEinfuhrung 3/ 13

Anwendungsbereich

Analyse von Netzwerkproblemen

Mitlesen von Informationen

Erkennen ungewollter Tools (z.B. Sniffer)

Page 4: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferEinfuhrung 3/ 13

Anwendungsbereich

Analyse von Netzwerkproblemen

Mitlesen von Informationen

Erkennen ungewollter Tools (z.B. Sniffer)

Page 5: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferEinfuhrung 3/ 13

Anwendungsbereich

Analyse von Netzwerkproblemen

Mitlesen von Informationen

Erkennen ungewollter Tools (z.B. Sniffer)

Page 6: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferEinfuhrung 3/ 13

Anwendungsbereich

Analyse von Netzwerkproblemen

Mitlesen von Informationen

Erkennen ungewollter Tools (z.B. Sniffer)

Page 7: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferFunktion 4/ 13

Funktion

Sniffer liest jeglichen Traffic mit und speichert diesen

Modi des Interfaces

Non Promiscuous Mode:”Normalbetrieb“, nur Traffic fur den

Host wird verarbeitetPromiscuous Mode: Gesamter Traffic wird verarbeitet, inWLAN nur Traffic zwischen AP und ClientMonitor Mode: alle empfangenen Daten werden verarbeitet,nicht nur die zwischen AP und Client

Page 8: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferFunktion 4/ 13

Funktion

Sniffer liest jeglichen Traffic mit und speichert diesen

Modi des Interfaces

Non Promiscuous Mode:”Normalbetrieb“, nur Traffic fur den

Host wird verarbeitetPromiscuous Mode: Gesamter Traffic wird verarbeitet, inWLAN nur Traffic zwischen AP und ClientMonitor Mode: alle empfangenen Daten werden verarbeitet,nicht nur die zwischen AP und Client

Page 9: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferFunktion 4/ 13

Funktion

Sniffer liest jeglichen Traffic mit und speichert diesen

Modi des Interfaces

Non Promiscuous Mode:”Normalbetrieb“, nur Traffic fur den

Host wird verarbeitetPromiscuous Mode: Gesamter Traffic wird verarbeitet, inWLAN nur Traffic zwischen AP und ClientMonitor Mode: alle empfangenen Daten werden verarbeitet,nicht nur die zwischen AP und Client

Page 10: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferFunktion 4/ 13

Funktion

Sniffer liest jeglichen Traffic mit und speichert diesen

Modi des Interfaces

Non Promiscuous Mode:”Normalbetrieb“, nur Traffic fur den

Host wird verarbeitetPromiscuous Mode: Gesamter Traffic wird verarbeitet, inWLAN nur Traffic zwischen AP und ClientMonitor Mode: alle empfangenen Daten werden verarbeitet,nicht nur die zwischen AP und Client

Page 11: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferFunktion 4/ 13

Funktion

Sniffer liest jeglichen Traffic mit und speichert diesen

Modi des Interfaces

Non Promiscuous Mode:”Normalbetrieb“, nur Traffic fur den

Host wird verarbeitetPromiscuous Mode: Gesamter Traffic wird verarbeitet, inWLAN nur Traffic zwischen AP und ClientMonitor Mode: alle empfangenen Daten werden verarbeitet,nicht nur die zwischen AP und Client

Page 12: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferFunktion 4/ 13

Funktion

Sniffer liest jeglichen Traffic mit und speichert diesen

Modi des Interfaces

Non Promiscuous Mode:”Normalbetrieb“, nur Traffic fur den

Host wird verarbeitetPromiscuous Mode: Gesamter Traffic wird verarbeitet, inWLAN nur Traffic zwischen AP und ClientMonitor Mode: alle empfangenen Daten werden verarbeitet,nicht nur die zwischen AP und Client

Page 13: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferProblematik 5/ 13

Netzwerkeinfluss

Hubs und Switches

Hubs: Unproblematisch, jeder Host bekommt jedes Paket(”Promiscuous Mode“)

Switches: ARP-Spoofing, MAC-Flooding, ICMP-Redirect

Page 14: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferProblematik 5/ 13

Netzwerkeinfluss

Hubs und Switches

Hubs: Unproblematisch, jeder Host bekommt jedes Paket(”Promiscuous Mode“)

Switches: ARP-Spoofing, MAC-Flooding, ICMP-Redirect

Page 15: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferProblematik 5/ 13

Netzwerkeinfluss

Hubs und Switches

Hubs: Unproblematisch, jeder Host bekommt jedes Paket(”Promiscuous Mode“)

Switches: ARP-Spoofing, MAC-Flooding, ICMP-Redirect

Page 16: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferProblematik 5/ 13

Netzwerkeinfluss

Hubs und Switches

Hubs: Unproblematisch, jeder Host bekommt jedes Paket(”Promiscuous Mode“)

Switches: ARP-Spoofing, MAC-Flooding, ICMP-Redirect

Page 17: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferProblematik 5/ 13

Netzwerkeinfluss

Hubs und Switches

Hubs: Unproblematisch, jeder Host bekommt jedes Paket(”Promiscuous Mode“)

Switches: ARP-Spoofing, MAC-Flooding, ICMP-Redirect

Page 18: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferAnwendungsfalle 6/ 13

Anwendungsfalle

Mitschneiden von Logins

Aufspuren anderer Tools

Anti-Viren-Software, Update-Vorgang beobachten

Netzwerkprobleme erkennen

Page 19: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferAnwendungsfalle 6/ 13

Anwendungsfalle

Mitschneiden von Logins

Aufspuren anderer Tools

Anti-Viren-Software, Update-Vorgang beobachten

Netzwerkprobleme erkennen

Page 20: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferAnwendungsfalle 6/ 13

Anwendungsfalle

Mitschneiden von Logins

Aufspuren anderer Tools

Anti-Viren-Software, Update-Vorgang beobachten

Netzwerkprobleme erkennen

Page 21: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferAnwendungsfalle 6/ 13

Anwendungsfalle

Mitschneiden von Logins

Aufspuren anderer Tools

Anti-Viren-Software, Update-Vorgang beobachten

Netzwerkprobleme erkennen

Page 22: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferAnwendungsfalle 6/ 13

Anwendungsfalle

Mitschneiden von Logins

Aufspuren anderer Tools

Anti-Viren-Software, Update-Vorgang beobachten

Netzwerkprobleme erkennen

Page 23: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferWireshark: Geschichte 7/ 13

Wireshark: Geschichte

Fork von”Ethereal“ (Entwicklung 2006 eingestellt)

Variante ohne GUI: TShark

Benutzt”pcap“: API zum Mitschneiden von Traffic,

entwickelt von tcpdump-Entwicklern

Dadurch an Netzwerktypen von pcap gebunden: Ethernet,PPP, uvm.

Andere Tools die pcap benutzen: iftop (top furNetzwerkverkehr) und nmap (Portscanner)

Page 24: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferWireshark: Geschichte 7/ 13

Wireshark: Geschichte

Fork von”Ethereal“ (Entwicklung 2006 eingestellt)

Variante ohne GUI: TShark

Benutzt”pcap“: API zum Mitschneiden von Traffic,

entwickelt von tcpdump-Entwicklern

Dadurch an Netzwerktypen von pcap gebunden: Ethernet,PPP, uvm.

Andere Tools die pcap benutzen: iftop (top furNetzwerkverkehr) und nmap (Portscanner)

Page 25: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferWireshark: Geschichte 7/ 13

Wireshark: Geschichte

Fork von”Ethereal“ (Entwicklung 2006 eingestellt)

Variante ohne GUI: TShark

Benutzt”pcap“: API zum Mitschneiden von Traffic,

entwickelt von tcpdump-Entwicklern

Dadurch an Netzwerktypen von pcap gebunden: Ethernet,PPP, uvm.

Andere Tools die pcap benutzen: iftop (top furNetzwerkverkehr) und nmap (Portscanner)

Page 26: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferWireshark: Geschichte 7/ 13

Wireshark: Geschichte

Fork von”Ethereal“ (Entwicklung 2006 eingestellt)

Variante ohne GUI: TShark

Benutzt”pcap“: API zum Mitschneiden von Traffic,

entwickelt von tcpdump-Entwicklern

Dadurch an Netzwerktypen von pcap gebunden: Ethernet,PPP, uvm.

Andere Tools die pcap benutzen: iftop (top furNetzwerkverkehr) und nmap (Portscanner)

Page 27: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferWireshark: Geschichte 7/ 13

Wireshark: Geschichte

Fork von”Ethereal“ (Entwicklung 2006 eingestellt)

Variante ohne GUI: TShark

Benutzt”pcap“: API zum Mitschneiden von Traffic,

entwickelt von tcpdump-Entwicklern

Dadurch an Netzwerktypen von pcap gebunden: Ethernet,PPP, uvm.

Andere Tools die pcap benutzen: iftop (top furNetzwerkverkehr) und nmap (Portscanner)

Page 28: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferWireshark: Geschichte 7/ 13

Wireshark: Geschichte

Fork von”Ethereal“ (Entwicklung 2006 eingestellt)

Variante ohne GUI: TShark

Benutzt”pcap“: API zum Mitschneiden von Traffic,

entwickelt von tcpdump-Entwicklern

Dadurch an Netzwerktypen von pcap gebunden: Ethernet,PPP, uvm.

Andere Tools die pcap benutzen: iftop (top furNetzwerkverkehr) und nmap (Portscanner)

Page 29: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferWireshark: Geschichte 7/ 13

Wireshark: Geschichte

Fork von”Ethereal“ (Entwicklung 2006 eingestellt)

Variante ohne GUI: TShark

Benutzt”pcap“: API zum Mitschneiden von Traffic,

entwickelt von tcpdump-Entwicklern

Dadurch an Netzwerktypen von pcap gebunden: Ethernet,PPP, uvm.

Andere Tools die pcap benutzen: iftop (top furNetzwerkverkehr) und nmap (Portscanner)

Page 30: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferWireshark: Geschichte 7/ 13

Wireshark: Geschichte

Fork von”Ethereal“ (Entwicklung 2006 eingestellt)

Variante ohne GUI: TShark

Benutzt”pcap“: API zum Mitschneiden von Traffic,

entwickelt von tcpdump-Entwicklern

Dadurch an Netzwerktypen von pcap gebunden: Ethernet,PPP, uvm.

Andere Tools die pcap benutzen: iftop (top furNetzwerkverkehr) und nmap (Portscanner)

Page 31: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferWireshark: Geschichte 7/ 13

Wireshark: Geschichte

Fork von”Ethereal“ (Entwicklung 2006 eingestellt)

Variante ohne GUI: TShark

Benutzt”pcap“: API zum Mitschneiden von Traffic,

entwickelt von tcpdump-Entwicklern

Dadurch an Netzwerktypen von pcap gebunden: Ethernet,PPP, uvm.

Andere Tools die pcap benutzen: iftop (top furNetzwerkverkehr) und nmap (Portscanner)

Page 32: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferWireshark: Geschichte 7/ 13

Wireshark: Geschichte

Fork von”Ethereal“ (Entwicklung 2006 eingestellt)

Variante ohne GUI: TShark

Benutzt”pcap“: API zum Mitschneiden von Traffic,

entwickelt von tcpdump-Entwicklern

Dadurch an Netzwerktypen von pcap gebunden: Ethernet,PPP, uvm.

Andere Tools die pcap benutzen: iftop (top furNetzwerkverkehr) und nmap (Portscanner)

Page 33: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferWireshark: Technische Daten 8/ 13

Wireshark: Technische Daten

Lizenz: GPL

Fugt bei vielen Protokollen Metainformationen hinzu

(Vorgefertige) Filter fur verschiedene Protokolle (nicht ganzintuitive Regelsyntax)

Plugin-System

Page 34: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferWireshark: Technische Daten 8/ 13

Wireshark: Technische Daten

Lizenz: GPL

Fugt bei vielen Protokollen Metainformationen hinzu

(Vorgefertige) Filter fur verschiedene Protokolle (nicht ganzintuitive Regelsyntax)

Plugin-System

Page 35: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferWireshark: Technische Daten 8/ 13

Wireshark: Technische Daten

Lizenz: GPL

Fugt bei vielen Protokollen Metainformationen hinzu

(Vorgefertige) Filter fur verschiedene Protokolle (nicht ganzintuitive Regelsyntax)

Plugin-System

Page 36: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferWireshark: Technische Daten 8/ 13

Wireshark: Technische Daten

Lizenz: GPL

Fugt bei vielen Protokollen Metainformationen hinzu

(Vorgefertige) Filter fur verschiedene Protokolle (nicht ganzintuitive Regelsyntax)

Plugin-System

Page 37: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferWireshark: Technische Daten 8/ 13

Wireshark: Technische Daten

Lizenz: GPL

Fugt bei vielen Protokollen Metainformationen hinzu

(Vorgefertige) Filter fur verschiedene Protokolle (nicht ganzintuitive Regelsyntax)

Plugin-System

Page 38: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferLivedemo 9/ 13

Livedemo

Page 39: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferRechtliches 10/ 13

Rechtliches

Telekommunikationsgesetz:

Verbietet abhoren”jeglicher Nachrichten“ (nicht naher

definiert)

Eigenes Netzwerk unproblematisch

Offentliches Netzwerk nicht, außer Netzbetreiber erlaubt dies

Unternehmen:

Personenbezogene Daten → PersonalratNetzwerkanalyse unproblematisch, da Nutzdaten in Paketenoft irrelevant

Page 40: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferRechtliches 10/ 13

Rechtliches

Telekommunikationsgesetz:

Verbietet abhoren”jeglicher Nachrichten“ (nicht naher

definiert)

Eigenes Netzwerk unproblematisch

Offentliches Netzwerk nicht, außer Netzbetreiber erlaubt dies

Unternehmen:

Personenbezogene Daten → PersonalratNetzwerkanalyse unproblematisch, da Nutzdaten in Paketenoft irrelevant

Page 41: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferRechtliches 10/ 13

Rechtliches

Telekommunikationsgesetz:

Verbietet abhoren”jeglicher Nachrichten“ (nicht naher

definiert)

Eigenes Netzwerk unproblematisch

Offentliches Netzwerk nicht, außer Netzbetreiber erlaubt dies

Unternehmen:

Personenbezogene Daten → PersonalratNetzwerkanalyse unproblematisch, da Nutzdaten in Paketenoft irrelevant

Page 42: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferRechtliches 10/ 13

Rechtliches

Telekommunikationsgesetz:

Verbietet abhoren”jeglicher Nachrichten“ (nicht naher

definiert)

Eigenes Netzwerk unproblematisch

Offentliches Netzwerk nicht, außer Netzbetreiber erlaubt dies

Unternehmen:

Personenbezogene Daten → PersonalratNetzwerkanalyse unproblematisch, da Nutzdaten in Paketenoft irrelevant

Page 43: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferRechtliches 10/ 13

Rechtliches

Telekommunikationsgesetz:

Verbietet abhoren”jeglicher Nachrichten“ (nicht naher

definiert)

Eigenes Netzwerk unproblematisch

Offentliches Netzwerk nicht, außer Netzbetreiber erlaubt dies

Unternehmen:

Personenbezogene Daten → PersonalratNetzwerkanalyse unproblematisch, da Nutzdaten in Paketenoft irrelevant

Page 44: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferRechtliches 10/ 13

Rechtliches

Telekommunikationsgesetz:

Verbietet abhoren”jeglicher Nachrichten“ (nicht naher

definiert)

Eigenes Netzwerk unproblematisch

Offentliches Netzwerk nicht, außer Netzbetreiber erlaubt dies

Unternehmen:

Personenbezogene Daten → PersonalratNetzwerkanalyse unproblematisch, da Nutzdaten in Paketenoft irrelevant

Page 45: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferRechtliches 10/ 13

Rechtliches

Telekommunikationsgesetz:

Verbietet abhoren”jeglicher Nachrichten“ (nicht naher

definiert)

Eigenes Netzwerk unproblematisch

Offentliches Netzwerk nicht, außer Netzbetreiber erlaubt dies

Unternehmen:

Personenbezogene Daten → PersonalratNetzwerkanalyse unproblematisch, da Nutzdaten in Paketenoft irrelevant

Page 46: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferRechtliches 10/ 13

Rechtliches

Telekommunikationsgesetz:

Verbietet abhoren”jeglicher Nachrichten“ (nicht naher

definiert)

Eigenes Netzwerk unproblematisch

Offentliches Netzwerk nicht, außer Netzbetreiber erlaubt dies

Unternehmen:

Personenbezogene Daten → PersonalratNetzwerkanalyse unproblematisch, da Nutzdaten in Paketenoft irrelevant

Page 47: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferRechtliches 10/ 13

Rechtliches

Telekommunikationsgesetz:

Verbietet abhoren”jeglicher Nachrichten“ (nicht naher

definiert)

Eigenes Netzwerk unproblematisch

Offentliches Netzwerk nicht, außer Netzbetreiber erlaubt dies

Unternehmen:

Personenbezogene Daten → PersonalratNetzwerkanalyse unproblematisch, da Nutzdaten in Paketenoft irrelevant

Page 48: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferRechtliches 10/ 13

Rechtliches

Telekommunikationsgesetz:

Verbietet abhoren”jeglicher Nachrichten“ (nicht naher

definiert)

Eigenes Netzwerk unproblematisch

Offentliches Netzwerk nicht, außer Netzbetreiber erlaubt dies

Unternehmen:

Personenbezogene Daten → PersonalratNetzwerkanalyse unproblematisch, da Nutzdaten in Paketenoft irrelevant

Page 49: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferSchutzmaßnahmen 11/ 13

Schutzmaßnahmen

Verschlusselung:

HTTPSVPN/SSH in offentlichen Netzen

Exploits ermoglichen MITM-Attacke: Software aktuell halten

Tools:

Sniffdetselbst ein Snifferpruft Traffic auf Anomalien

Metadaten konnen nicht verschlusselt werden

Page 50: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferSchutzmaßnahmen 11/ 13

Schutzmaßnahmen

Verschlusselung:

HTTPSVPN/SSH in offentlichen Netzen

Exploits ermoglichen MITM-Attacke: Software aktuell halten

Tools:

Sniffdetselbst ein Snifferpruft Traffic auf Anomalien

Metadaten konnen nicht verschlusselt werden

Page 51: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferSchutzmaßnahmen 11/ 13

Schutzmaßnahmen

Verschlusselung:

HTTPSVPN/SSH in offentlichen Netzen

Exploits ermoglichen MITM-Attacke: Software aktuell halten

Tools:

Sniffdetselbst ein Snifferpruft Traffic auf Anomalien

Metadaten konnen nicht verschlusselt werden

Page 52: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferSchutzmaßnahmen 11/ 13

Schutzmaßnahmen

Verschlusselung:

HTTPSVPN/SSH in offentlichen Netzen

Exploits ermoglichen MITM-Attacke: Software aktuell halten

Tools:

Sniffdetselbst ein Snifferpruft Traffic auf Anomalien

Metadaten konnen nicht verschlusselt werden

Page 53: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferSchutzmaßnahmen 11/ 13

Schutzmaßnahmen

Verschlusselung:

HTTPSVPN/SSH in offentlichen Netzen

Exploits ermoglichen MITM-Attacke: Software aktuell halten

Tools:

Sniffdetselbst ein Snifferpruft Traffic auf Anomalien

Metadaten konnen nicht verschlusselt werden

Page 54: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferSchutzmaßnahmen 11/ 13

Schutzmaßnahmen

Verschlusselung:

HTTPSVPN/SSH in offentlichen Netzen

Exploits ermoglichen MITM-Attacke: Software aktuell halten

Tools:

Sniffdetselbst ein Snifferpruft Traffic auf Anomalien

Metadaten konnen nicht verschlusselt werden

Page 55: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferSchutzmaßnahmen 11/ 13

Schutzmaßnahmen

Verschlusselung:

HTTPSVPN/SSH in offentlichen Netzen

Exploits ermoglichen MITM-Attacke: Software aktuell halten

Tools:

Sniffdetselbst ein Snifferpruft Traffic auf Anomalien

Metadaten konnen nicht verschlusselt werden

Page 56: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferSchutzmaßnahmen 11/ 13

Schutzmaßnahmen

Verschlusselung:

HTTPSVPN/SSH in offentlichen Netzen

Exploits ermoglichen MITM-Attacke: Software aktuell halten

Tools:

Sniffdetselbst ein Snifferpruft Traffic auf Anomalien

Metadaten konnen nicht verschlusselt werden

Page 57: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferSchutzmaßnahmen 11/ 13

Schutzmaßnahmen

Verschlusselung:

HTTPSVPN/SSH in offentlichen Netzen

Exploits ermoglichen MITM-Attacke: Software aktuell halten

Tools:

Sniffdetselbst ein Snifferpruft Traffic auf Anomalien

Metadaten konnen nicht verschlusselt werden

Page 58: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferFragen 12/ 13

Fragen

Fragen?

Page 59: Packet Sni er - rgse.uni-koblenz.de filePhilip Becker: Packet Sni er 2/ 13 Inhalt 1 Einf uhrung 2 Funktion 3 Problematik 4 Anwendungsf alle 5 Wireshark: Geschichte 6 Wireshark: Technische

Philip Becker: Packet SnifferQuellen 13/ 13

Quellen

Milton Soares Filho Ademar de Souza Reis Jr. “Sniffdet -remote sniffer detector for linux“

S. Ansari, S.G. Rajeev, and H.S. Chandrashekar - IEEE,21(5):17-19, Dec 2002 “Packet sniffng: a briefintroduction“

B. Callaghan and R. Gilligan, RFC 1761 “Snoop Version 2Packet Capture File Format “

Wireshark Foundation, “Frequently Asked Questions “

Wireshark Foundation, “Wireshark Users Guide “

D. Plummer. Ethernet Address Resolution Protocol. RFC826(Standard), November 1982. Updated by RFCs 5227,5494.

M.A. Qadeer, M. Zahid, A. Iqbal, and M.R. Siddiqui. Networktraffic analysis and intrusion detection using packet sniffer. InCommunication Software and Networks, 2010. ICCSN ’10.Second International Conference on, pages 313-317, Feb 2010.

Christian Stobitzer. “Sniffer: Kleine nutzliche viecher.“