Wie du verdächtigen Netzwerkverkehr mit Wireshark erkennst

132 Aufrufe
Published
In diesem Video werden wir verdächtigen Netzwerkverkehr mit Wireshark analysieren und die Schritte eines Cyberkriminellen zurückverfolgen. #wireshark #tutorial #netzwerkanalyse

⭐️INHALT⭐️

✅ Kali Linux installieren: https://www.youtube.com/watch?v=DoujHN9_oUY
✅ Python programmieren lernen: https://www.youtube.com/watch?v=EjY_A_UKUDk&list=PLbmmC5hzMcDCx1j6xGL8nNWovgZqd1LkC&index=1

⌨️ 00:00 1) Zielstellung für dieses Wireshark Tutorial definieren
⌨️ 01:00 1.1) Wireshark einfach erklärt
⌨️ 04:00 1.2) Verdächtigen FTP-Datenverkehr identifizieren
⌨️ 12:00 1.3) Verdächtigen FTP-Datenverkehr über TCP-Stream zurückverfolgen
⌨️ 13:30 1.4) Hintertür des Angreifers analysieren
⌨️ 16:45 1.5) Systembefehle des Angreifers zurückverfolgen
⌨️ 20:28 1.6) Verdächtiges Rootkit identifizieren
⌨️ 21:13 2.1) Schwachstellen und offene Türen überprüfen
⌨️ 22:39 2.2) FTP analysieren
⌨️ 23:13 2.3) FTP-Bruteforce-Attacke ausführen
⌨️ 24:45 2.4) FTP Login, um schadhafte Dateien hochzuladen
⌨️ 24:52 2.5) PHP Shell hochladen für Systemzugang
⌨️ 29:09 2.6) Initialer Zutritt ins System / Shell-Stabilisierung/TTY
⌨️ 30:00 2.7) Root-Rechte (administrative Rechte) erlangen
------------------------------------------------------------------------
► Wireshark Tutorial für Anfänger / Wireshark einfach erklärt ◀
Dieses Wireshark Tutorial beschreibt die Identifikation ungewöhnlichen Datenverkehrs in Netzwerken mit Hilfe eines Sniffers. Ein Packet-Sniffer ist eine Software, die den Datenverkehr im Netzwerk aufzeichnet, die Inhalte der Datenpackte dekodiert und lesbar darstellt. Wenn Sie also erfahrn möchten, warum der DSL-Router ständig eine Verbindung mit dem Internet aufbaut oder sehen möchten mit welchen Servern ein Programm kommuniziert, sind Sie hier genau richtig.
Das Tutorial basiert auf der freien Software Wireshark. Ihr Betriebssystem spielt keine Rolle. Wireshark arbeitet auf fast jeder Plattform von AIX über BSD, Linux, Windows, Mac OS X bis zu Solaris. Ihr PC sollte über eine Netzwerkkarte (Ethernet oder WLAN) verfügen.

Im Verlauf des Tutorials lernen Sie die Grundlagen der Protokollanalyse und können am Ende selbstständig kleinere Traces auswerten.
------------------------------------------------------------------------
► Installation von Wireshark / Wireshark Erklärung◀
►Linux
Bei fast allen aktuellen Distributionen befindet sich Wireshark im Lieferumfang. Unter Suse kann das Packet über Yast nachinstalliert werden, unter Debian reicht ein apt-get install wireshark für die Installation. Auf
http://www.wireshark.org/download.html
stehen der Source Code, fertige Packages für Red Hat, Fedora, Solaris und viele andere Plattformen zur Verfügung. Für die Installation aus dem Quellcode reicht ein Aufruf von configure, make und make install. Für einen ersten Test eignet sich auch eine Knoppix oder Backtrack-CD.
►Windows
Für die Installation unter Windows steht ein Installer zur Verfügung. Dieser installiert Wireshark und den Capture-Treiber WinPcap. Die aktuelle Version finden Sie auf
http://www.wireshark.org/download.html
Wireshark befindet sich in der Datei "wireshark-setup-nn.exe". Die Dialoge während der Installation sind selbsterklärend. Nach einem Reboot sollte sich Wireshark über das neu angelegte Icon starten lassen.
►Apple Mac OS X
Um Wireshark unter Mac OS X nutzen zu können, sind Anpassungen an den Rechten der Netzwerkgeräte (/dev/bpf*) notwendig. Details finden Sie im Artikel Wireshark unter Mac OS X installieren.
------------------------------------------------------------------------
► Rechtliche Aspekte ◀
Die erlernten Techniken und Angriffsvektoren dürfen nur in der gezeigten Übungsumgebung angewandt werden und niemals außerhalb der Übungs-Labs. Bitte beachte, dass die meisten Attacken, die für die Übungssysteme beschrieben werden, verboten sind, falls hierfür keine explizite Genehmigung vorliegt. Bitte nutze die Angriffstechniken NIEMALS gegen echte Systeme ohne schriftliche Erlaubnis.
------------------------------------------------------------------------
► Mein Equipment* ◀
Mikrofon Rode NT1a
► https://amzn.to/2IpWyxw
Gaming-PC
► https://amzn.to/2XLca5n
Samsung Curved Monitor - das "Curved" hat keine besondere Funktion, aber sieht epic aus
► https://amzn.to/2XJLPok
Mein wichtigstes Equipment im Sommer:
► https://amzn.to/34Mxitk

*Es handelt sich bei den Links um sogenannte Affiliate-Links. Falls ein Einkauf hierdurch zustandekommt, erhalte ich eine Provision von Amazon.
Kategorien
PC (Windows/Mac/Linux) Anleitungen
Kommentare deaktiviert.