Netzwerk/Analyse/Sniffer: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „Man-Pages“ durch „Man-Page“
 
(14 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
Ein '''Sniffer''' (von [[Englische Sprache|engl.]] ''sniff'' für schnüffeln) ist eine [[Software]], die den [[Datenverkehr]] eines [[Rechnernetz]]es analysieren kann. Es handelt sich um ein Werkzeug ([[Anwendungssoftware|Tool]]) der [[LAN-Analyse|Netzwerkanalyse]].
'''Sniffer'''
* von [[Englische Sprache|engl.]] ''sniff'' für schnüffeln
* [[Software]], die den [[Datenverkehr]] eines [[Rechnernetz]]es analysieren kann
* Es handelt sich um ein Werkzeug ([[Anwendungssoftware|Tool]]) der [[LAN-Analyse|Netzwerkanalyse]]


== Beschreibung ==
== Beschreibung ==
=== Herkunft des Begriffs ===
=== Herkunft des Begriffs ===
Sniffer ist das englische Wort für Schnüffler. Der Hersteller Network General bezeichnete damit eine 1986 veröffentlichte Software zur Analyse von Netzwerken auf Auffälligkeiten im Datenverkehr<ref>{{Internetquelle |url=https://www.computerhistory.org/tdih/may/13/ |titel=May 13: Network General Corporation Founded {{!}} This Day in History {{!}} Computer History Museum |abruf=2022-09-03}}</ref>. Da der Name dieses Produkts die Funktion der Software zutreffend beschrieb, hat er sich zum Begriff für Software dieser Art durchgesetzt.
* Sniffer ist das englische Wort für Schnüffler.  
* Der Hersteller Network General bezeichnete damit eine 1986 veröffentlichte Software zur Analyse von Netzwerken auf Auffälligkeiten im Datenverkehr<ref>{{Internetquelle |url=https://www.computerhistory.org/tdih/may/13/ |titel=May 13: Network General Corporation Founded {{!}} This Day in History {{!}} Computer History Museum |abruf=2022-09-03}}</ref>. Da der Name dieses Produkts die Funktion der Software zutreffend beschrieb, hat er sich zum Begriff für Software dieser Art durchgesetzt.


== Installation ==
=== Aufgaben von Netzwerk Sniffern ===
== Syntax ==
=== Optionen ===
=== Parameter ===
=== Umgebungsvariablen ===
=== Exit-Status ===
== Anwendungen ==
=== Fehlerbehebung ===
== Konfiguration ==
=== Dateien ===
== Siehe auch ==
# [[WLAN-Sniffer]]
 
=== Unterseiten ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
=== Sicherheit ===
=== Dokumentation ===
==== RFC ====
==== Man-Pages ====
==== Info-Pages ====
=== Links ===
==== Einzelnachweise ====
<references />
==== Projekt ====
==== Weblinks ====
# {{Commonscat|Computer data network analyzers|Sniffer}}
# [http://www.easy-network.de/sniffer.html http://www.easy-network.de/snffer.html] Aufbau, Funktionsweise und Schutzmaßnahmen gegen einen Sniffer
# http://www.ietf.org/rfc/rfc1761.txt IETF Request for Comments Nr. 1761
 
== Testfragen ==
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 1''
<div class="mw-collapsible-content">'''Antwort1'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 2''
<div class="mw-collapsible-content">'''Antwort2'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 3''
<div class="mw-collapsible-content">'''Antwort3'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 4''
<div class="mw-collapsible-content">'''Antwort4'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 5''
<div class="mw-collapsible-content">'''Antwort5'''</div>
</div>
 
= TMP =
== Aufgaben von Netzwerk Sniffern ==
Da [[Rechnernetz|Computernetzwerke]] kritische Infrastruktur sind, gibt es wichtige Gründe für den Einsatz von Sniffern zur Analyse des Datenverkehrs im Netzwerk. Sie dienen der Sicherstellung eines gut funktionierenden Netzwerkes. Sie werden, unter anderem, für folgende Aufgabengebiete eingesetzt.<ref>{{Internetquelle |autor=Stephan Lamprecht |url=https://www.pcwelt.de/tipps/Netzwerk-Traffic-analysieren-mit-Wireshark-9791415.html |titel=Wireshark - So analysieren Sie den eigenen Netzwerk-Traffic |datum=2019-10-07 |sprache=de-DE |abruf=2022-09-03}}</ref>
Da [[Rechnernetz|Computernetzwerke]] kritische Infrastruktur sind, gibt es wichtige Gründe für den Einsatz von Sniffern zur Analyse des Datenverkehrs im Netzwerk. Sie dienen der Sicherstellung eines gut funktionierenden Netzwerkes. Sie werden, unter anderem, für folgende Aufgabengebiete eingesetzt.<ref>{{Internetquelle |autor=Stephan Lamprecht |url=https://www.pcwelt.de/tipps/Netzwerk-Traffic-analysieren-mit-Wireshark-9791415.html |titel=Wireshark - So analysieren Sie den eigenen Netzwerk-Traffic |datum=2019-10-07 |sprache=de-DE |abruf=2022-09-03}}</ref>


Zeile 68: Zeile 20:
Unrechtmäßig im Netzwerk installierten Sniffer können jedoch auch im Rahmen von Datenspionage eingesetzt werden.<ref>{{Internetquelle |autor=Alan Joch |url=https://www.computerworld.com/article/2583125/network-sniffers.html |titel=Network Sniffers |datum=2001-07-23 |sprache=en |abruf=2022-09-03}}</ref>
Unrechtmäßig im Netzwerk installierten Sniffer können jedoch auch im Rahmen von Datenspionage eingesetzt werden.<ref>{{Internetquelle |autor=Alan Joch |url=https://www.computerworld.com/article/2583125/network-sniffers.html |titel=Network Sniffers |datum=2001-07-23 |sprache=en |abruf=2022-09-03}}</ref>


== Technik ==
=== Technik ===
Sniffer können nur [[Datenpaket|Datenpakete]] analysieren, welche an der Netzwerkschnittstelle des eingesetzten Systems ankommen. In den frühen Zeiten der Computernetzwerke wurden häufig [[Hub (Netzwerktechnik)|Hubs]] zur Verteilung der Netzwerkpakete eingesetzt. Diese haben jedes Datenpaket an alle angeschlossenen Systeme im Netzwerk weitergeleitet. Daher konnten Sniffer an jeder beliebigen Stelle im Netzwerk installiert werden und konnten alle Datenpakete analysieren, sofern er im ''[[Promiscuous Mode]] betrieben wurde''.
Sniffer können nur [[Datenpaket|Datenpakete]] analysieren, welche an der Netzwerkschnittstelle des eingesetzten Systems ankommen. In den frühen Zeiten der Computernetzwerke wurden häufig [[Hub (Netzwerktechnik)|Hubs]] zur Verteilung der Netzwerkpakete eingesetzt. Diese haben jedes Datenpaket an alle angeschlossenen Systeme im Netzwerk weitergeleitet. Daher konnten Sniffer an jeder beliebigen Stelle im Netzwerk installiert werden und konnten alle Datenpakete analysieren, sofern er im ''[[Promiscuous Mode]] betrieben wurde''.


Seitdem Netzwerke effizienteres Routing betreiben (beispielsweise mit [[Switch (Netzwerktechnik)|Switchen]]) sehen Systeme nur noch Datenpakete die für sie oder das gesamte Netzwerk bestimmt sind. Allerdings gibt es in diesem Fall mehrere Möglichkeiten wie beispielsweise [[ARP-Spoofing]], [[Internet Control Message Protocol|ICMP]]-Redirects, [[Dynamic Host Configuration Protocol|DHCP-Spoofing]] oder [[MAC-Flooding]], um die Daten trotzdem empfangen zu können.
Seitdem Netzwerke effizienteres Routing betreiben (beispielsweise mit [[Switch (Netzwerktechnik)|Switchen]]) sehen Systeme nur noch Datenpakete die für sie oder das gesamte Netzwerk bestimmt sind. Allerdings gibt es in diesem Fall mehrere Möglichkeiten wie beispielsweise [[ARP-Spoofing]], [[Internet Control Message Protocol|ICMP]]-Redirects, [[Dynamic Host Configuration Protocol|DHCP-Spoofing]] oder [[MAC-Flooding]], um die Daten trotzdem empfangen zu können.


== Verschlüsselte Datenübertragung ==
=== Verschlüsselte Datenübertragung ===
Gerade im Bereich der Internetkommunikation setzen sich verschlüsselte Übertragungsprotokolle, wie [[HTTPS|https]], durch. Verschlüsselte Datenpakete liefern nur rudimentäre Informationen zum Verlauf der Datenpakete (beispielsweise Absender und Ziel [[IP-Adresse]]), liefern aber keinen lesbaren Inhalt.
Gerade im Bereich der Internetkommunikation setzen sich verschlüsselte Übertragungsprotokolle, wie [[HTTPS|https]], durch. Verschlüsselte Datenpakete liefern nur rudimentäre Informationen zum Verlauf der Datenpakete (beispielsweise Absender und Ziel [[IP-Adresse]]), liefern aber keinen lesbaren Inhalt.


== Rechtslage in Deutschland ==
=== Rechtslage in Deutschland ===
Das Mitschneiden des Netzwerktraffics unwissender Personen fällt in manchen Fällen unter [[Ausspähen von Daten]] gemäß § 202a dem [[Deutschland|deutschen]] Strafgesetzbuch ([[Strafgesetzbuch (Deutschland)|StGB)]]<ref>{{Internetquelle |autor=Stefan Luber |url=https://www.ip-insider.de/was-ist-ein-sniffer-a-995951/ |titel=Was ist ein Sniffer? |sprache=de |abruf=2022-09-03}}</ref><ref>{{Internetquelle |url=https://www.gesetze-im-internet.de/stgb/__202.html |titel=§ 202 StGB - Einzelnorm |abruf=2022-09-03}}</ref>.
Das Mitschneiden des Netzwerktraffics unwissender Personen fällt in manchen Fällen unter [[Ausspähen von Daten]] gemäß § 202a dem [[Deutschland|deutschen]] Strafgesetzbuch ([[Strafgesetzbuch (Deutschland)|StGB)]]<ref>{{Internetquelle |autor=Stefan Luber |url=https://www.ip-insider.de/was-ist-ein-sniffer-a-995951/ |titel=Was ist ein Sniffer? |sprache=de |abruf=2022-09-03}}</ref><ref>{{Internetquelle |url=https://www.gesetze-im-internet.de/stgb/__202.html |titel=§ 202 StGB - Einzelnorm |abruf=2022-09-03}}</ref>.


== Bekannte Sniffer-Produkte und ihre Einordnung ==
=== Bekannte Sniffer-Produkte und ihre Einordnung ===
''(Produkt-Übersicht: siehe unten)''
''(Produkt-Übersicht: siehe unten)''


Zeile 87: Zeile 39:
* ''Commercial Analyzer ↔ Non-Commercial Analyzer'' – Bis Ende der 1990er Jahre hat es praktisch nur proprietäre Analyzer gegeben. Dies hat sich mit [[Wireshark]] (ehemals Ethereal) ab 1998 nach und nach geändert.
* ''Commercial Analyzer ↔ Non-Commercial Analyzer'' – Bis Ende der 1990er Jahre hat es praktisch nur proprietäre Analyzer gegeben. Dies hat sich mit [[Wireshark]] (ehemals Ethereal) ab 1998 nach und nach geändert.


=== Produkt-Übersicht ===
== Produkte ==
Wichtige Produkte der LAN-Analyse in alphabetischer Reihenfolge:
Wichtige Produkte der LAN-Analyse in alphabetischer Reihenfolge:


Zeile 114: Zeile 66:
* Cubro Netrecorder (Cubro)
* Cubro Netrecorder (Cubro)


[[Kategorie:Netzwerksniffer| ]]
== Siehe auch ==
[[Kategorie:Sicherheitssoftware]]
# [[WLAN-Sniffer]]
[[Kategorie:Hackertechnik (Computersicherheit)]]
 
 
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
=== Sicherheit ===
=== Dokumentation ===
==== RFC ====
==== Man-Page ====
==== Info-Pages ====
=== Links ===
==== Projekt ====
==== Weblinks ====
# [http://www.easy-network.de/sniffer.html http://www.easy-network.de/snffer.html] Aufbau, Funktionsweise und Schutzmaßnahmen gegen einen Sniffer
# http://www.ietf.org/rfc/rfc1761.txt IETF Request for Comments Nr. 1761
 
 
[[Kategorie:Sniffing| ]]

Aktuelle Version vom 6. November 2024, 12:51 Uhr

Sniffer

Beschreibung

Herkunft des Begriffs

  • Sniffer ist das englische Wort für Schnüffler.
  • Der Hersteller Network General bezeichnete damit eine 1986 veröffentlichte Software zur Analyse von Netzwerken auf Auffälligkeiten im Datenverkehr[1]. Da der Name dieses Produkts die Funktion der Software zutreffend beschrieb, hat er sich zum Begriff für Software dieser Art durchgesetzt.

Aufgaben von Netzwerk Sniffern

Da Computernetzwerke kritische Infrastruktur sind, gibt es wichtige Gründe für den Einsatz von Sniffern zur Analyse des Datenverkehrs im Netzwerk. Sie dienen der Sicherstellung eines gut funktionierenden Netzwerkes. Sie werden, unter anderem, für folgende Aufgabengebiete eingesetzt.[2]

  • Analyse von Verbindungsproblemen im Netzwerk
  • Ursachenanalyse von ungenügender Datenübertragungsgeschwindigkeit
  • Ursachensuche bei auffallend starkem Datentransfer
  • Eindringungsversuche entdecken (Intrusion Detection Systems)
  • Netzwerktraffic-Analyse und Filterung nach verdächtigem Inhalt

Unrechtmäßig im Netzwerk installierten Sniffer können jedoch auch im Rahmen von Datenspionage eingesetzt werden.[3]

Technik

Sniffer können nur Datenpakete analysieren, welche an der Netzwerkschnittstelle des eingesetzten Systems ankommen. In den frühen Zeiten der Computernetzwerke wurden häufig Hubs zur Verteilung der Netzwerkpakete eingesetzt. Diese haben jedes Datenpaket an alle angeschlossenen Systeme im Netzwerk weitergeleitet. Daher konnten Sniffer an jeder beliebigen Stelle im Netzwerk installiert werden und konnten alle Datenpakete analysieren, sofern er im Promiscuous Mode betrieben wurde.

Seitdem Netzwerke effizienteres Routing betreiben (beispielsweise mit Switchen) sehen Systeme nur noch Datenpakete die für sie oder das gesamte Netzwerk bestimmt sind. Allerdings gibt es in diesem Fall mehrere Möglichkeiten wie beispielsweise ARP-Spoofing, ICMP-Redirects, DHCP-Spoofing oder MAC-Flooding, um die Daten trotzdem empfangen zu können.

Verschlüsselte Datenübertragung

Gerade im Bereich der Internetkommunikation setzen sich verschlüsselte Übertragungsprotokolle, wie https, durch. Verschlüsselte Datenpakete liefern nur rudimentäre Informationen zum Verlauf der Datenpakete (beispielsweise Absender und Ziel IP-Adresse), liefern aber keinen lesbaren Inhalt.

Rechtslage in Deutschland

Das Mitschneiden des Netzwerktraffics unwissender Personen fällt in manchen Fällen unter Ausspähen von Daten gemäß § 202a dem deutschen Strafgesetzbuch (StGB)[4][5].

Bekannte Sniffer-Produkte und ihre Einordnung

(Produkt-Übersicht: siehe unten)

Allgemein wird unterschieden zwischen:

  • Local Analyzer ↔ Remote Analyzer / Distributed AnalyzerLocal Analyzer sind klassische PC-Programme. Remote Analyzer sind in fernen LAN-Segmenten stehende Agenten, die von einer zentralen Station angesteuert werden – wie im Netzwerk-Management-Bereich lange schon üblich. Man spricht dann von Distributed Analysis. In stark durch Switching/Routing segmentierten Netzwerken ist diese Art der Analyse letztlich unverzichtbar.
  • Hardware Analyzer ↔ Software Analyzer – Wurde bis Mitte der 1990er Jahre noch sehr stark auf Hardware-Analyzer gesetzt, haben sich heute weitgehend Software-Analyzer durchgesetzt, die auf PC-Basis arbeiten. Zwar ist in Hochleistungs-Netzwerken der Einsatz von Hardware-Analyzern weiterhin unverzichtbar; ihre hohen Kosten, die gegenüber Software-Analyzern mäßige Entwicklungsgeschwindigkeit sowie das Kapital-Risiko für den Fall von Fehlern haben die Kundschaft jedoch dazu übergehen lassen, nur dort Hardware einzusetzen, wo sie wirklich völlig unentbehrlich ist. Die Folge ist, dass kaum noch Hersteller von Hardware-Analyzern am Markt tätig sind.
  • Commercial Analyzer ↔ Non-Commercial Analyzer – Bis Ende der 1990er Jahre hat es praktisch nur proprietäre Analyzer gegeben. Dies hat sich mit Wireshark (ehemals Ethereal) ab 1998 nach und nach geändert.

Produkte

Wichtige Produkte der LAN-Analyse in alphabetischer Reihenfolge:

Freie Produkte:

Proprietäre Produkte:

  • caplon (consistec)
  • Clearsight Analyzer (Clearsight Networks)
  • EtherPeek, OmniPeek, GigaPeek (Savvius)
  • LANdecoder32 (Triticom)
  • Capsa (Colasoft)
  • Microsoft Network Monitor
  • NetSpector (INAT)
  • NetVCR (Niksun)
  • NetworkActiv PIAFCTM
  • Observer (Viavi)
  • OptiView (Fluke Networks)
  • Sniffer (NetScout, nach Übernahme von Network General)
  • TraceCommander (Synapse Networks)
  • webSensor und webProbe (Moniforce)
  • Cubro Netrecorder (Cubro)

Siehe auch

  1. WLAN-Sniffer


Sicherheit

Dokumentation

RFC

Man-Page

Info-Pages

Links

Projekt

Weblinks

  1. http://www.easy-network.de/snffer.html Aufbau, Funktionsweise und Schutzmaßnahmen gegen einen Sniffer
  2. http://www.ietf.org/rfc/rfc1761.txt IETF Request for Comments Nr. 1761