Beim Windows Admin Center handelt es sich um eine browserbasierte App, die Server, Cluster, Computer mit Microsoft Windows und eine hyperkonvergente Infrastruktur verwaltet.
Inhaltsverzeichnis>
Beim Windows Admin Center handelt es sich um eine browserbasierte App, die Server, Cluster, Computer mit Microsoft Windows und eine hyperkonvergente Infrastruktur verwaltet.
DHCP-Server für Windows, versorgt anfragende Clients mit IP-Adressen und Informationen zum Routing im Netzwerk.
WakeOnLan Tool 2 startet Wake On LAN-fähige Computer über eine Remote-Verbindung. Die Software bietet zeitgesteuertes Starten oder Herunterfahren und verwaltet mehrere Wake-On-LAN-Empfänger in Listen und Gruppen. WakeOnLan Tool 2 unterstützt darüber hinaus auch VNC und verfügt zudem über eine Remote Shutdown Funktion.
Das WakeOnLan-Tool wol.exe ermöglicht das automatische Aufwecken von Rechnern über die Netzwerkkarte innerhalb eines lokalen Netzwerks. Dies funktioniert mit Hilfe eines Datenpakets – das so genannte Magic Packet – auf dessen Empfang die Netzwerkkarte wartet und dann den Computer einschaltet. Das Programm setzt allerdings voraus, dass das Mainboard inklusive BIOS und auch die Netzwerkkarte Wake On Lan (wol) unterstützen. Darüber hinaus muss gewährleistet sein, dass die Netzwerkkarte über den Standby-Stromkreis des Netzteils dauerhaft mit Strom versorgt wird – auch wenn der Rechner ausgeschaltet ist. Das kleine Programm ist für ältere Betriebssysteme – ab Windows 95 – aus dem Hause Microsoft verfügbar und soll auch unter Windows 7 und 8 seinen Dienst ordnungsgemäß verrichten.
In .NET geschriebener RADIUS-Client, mit dem Anfragen an einen RADIUS-Server getestet werden können; unterstützt unter anderem mehrere RADIUS-Attribute, PAP Encrypted User-Password, bietet eine automatische Wiederholungsfunktion und liest Attribute über eine CSV-Datei ein.
Während in den Anfängen des PC-Zeitalters der private Computer in der Regel keinen Netzwerkanschluss hatte, ist heute nahezu jeder Rechner, jedes Smartphone und Tablet mit einem LAN und dem Internet verbunden. Dies nutzen die darauf installierten Desktop-Programme und Mobile-Apps aus, um Daten zu senden und zu empfangen. Aber was wird gesendet und empfangen? Wireshark hilft! Denn der kostenlose Open Source Sniffer protokolliert und analysiert den Datenverkehr und hilft so beim Lesen von Datenpaketen und Finden von Problemen im Netzwerk.
Professionelle Netzwerkanalyse
Wireshark ist 2006 als Fork des Programms Ethereal entstanden, das Gerald Combs 1997 entwickelte, um Netzwerkproblemen auf die Spur zu kommen. Das Tool zur Netzwerk-Analyse hilft Administratoren, Netzwerk-Experten und Sicherheits-Experten beim Netzwerk-Management, indem es die Suche nach Netzwerk- und Sicherheitsproblemen unterstützt. So lassen sich mit Wireshark Botnet-Verbindungen ermitteln, die über das eigene Netzwerk laufen. Denn Bots senden große Mengen an Pakete aus dem System an einen Kontrollserver und stellen ein großes Sicherheitsproblem im Internet dar.
Die Fensterbereiche von Wireshark
Das Programmfenster von Wireshark teilt sich in mehrere Bereiche auf. Oben ist die Menüleiste, deren wichtigste Funktionen durch Icons dargestellt sind. Darunter folgt der Anzeigen-Filter, mit dem sich die gewünschten Pakete im Fensterbereich der Paketliste einblenden lassen. Diese befindet sich unter dem Anzeigen-Filter und ist gegebenenfalls sehr lang. Ein Paketeintrag wird mit laufender Nummer, Zeit nach Aufnahmestart, Quelladresse, Zieladresse, Protokoll, Datenlänge und Information in der Paketliste angezeigt. Wählt man eines aus, erscheinen Paketdetails im nächst unteren Fensterbereich. Noch etwas tiefer erscheint schließlich der Datenstrom in Hexadezimal-Darstellung. Am unteren Fensterrand ist wie üblich die Statuszeile, die die Zahl der gesamten und angezeigten Pakete ausgibt.
Traffic aufzeichnen
Bevor die Netzwerk-Analyse mit Wireshark beginnt, muss der Datenverkehr aufgezeichnet werden, was über das Menü "Aufzeichnen" beziehungsweise "Capture" möglich ist. Unter den Optionen lassen sich die gewünschten Ethernet- und USB-Schnittstellen auswählen. Nach Klick auf den Start-Knopf protokolliert Wireshark den Datenverkehr und stellt ihn im Fensterbereich der der Paketliste farbig dar. Die Farben richten sich nach den verwendeten Protokollen und erleichtern so die oberflächliche Analyse. Über "Aufzeichnen > stoppen" endet das Mitschneiden und die Aufzeichnung lässt sich über "Datei > Speichern" in eine Datei schreiben.
Falls das Aufzeichnen des Datenverkehrs nicht möglich ist, kann dies daran liegen, dass Wireshark nicht mit Administratorenrechten gestartet wurde. Unter einer Ubuntu-Version geht dies nicht via Kontextmenü wie bei Windows, sodass man das Terminal bemühen und hier den Befehl "sudo wireshark" eingeben muss. Ohne diese Rechte wird es komplizierter, sodass ein Blick ins Wireshark Wiki empfehlenswert ist, wo Informationen zu Linux, macOS und Windows stehen. Zudem müssen die unten erwähnten Systemvoraussetzungen erfüllt sein.
Fachwissen ist hilfreich
Das Aufzeichnen der Daten ist eine Sache, die Analyse eine ganz andere. Denn nach kurzer Zeit kommen sehr schnell einige hunderte und tausende Datenpakete zusammen. Deswegen ist eine gezielte und sorgfältige Analyse empfehlenswert. Zudem ist Fachwissen von Vorteil. Was tun die einzelnen Protokolle? Welche sind wichtig? Wer gehört zu einer IP-Adresse? Außerdem sollte man die englischen Begriffe verstehen. Auch wenn die deutsche Benutzeroberfläche von Wireshark genutzt wird, kommen englische Begriffe und Abkürzungen in der Paketliste sowie in den Paketdetails vor.
Wichtige Protokolle
Damit man weiß, was die Pakete tun, ist Grundwissen über Netzwerkprotokolle wichtig. Über diese erfragt der Browser zum Beispiel die IP-Adresse eines Web-Servers, empfängt Dateien und Webseiten.
So kümmert sich HTTP und HTTPS um das Aufrufen von Webseiten sowie FTP und FTPS um das Übertragen von Dateien. Diese Protokolle dürften vielen Nutzern bekannt sein, da sie am Anfang in der Adresszeile stehen. Das "s" macht deutlich, dass es sich um eine verschlüsselte SSL/TLS-Verbindung handelt, damit niemand die gesendeten Daten wie Passwörter mitlesen oder verändern kann. Dazu ist eine aktuelle Verschlüsselungstechnik wie TLS 1.2 wichtig, worauf Matthias in seinem Blog Verschlüsselt surfen mit HTTPS näher eingeht. Sichere Verbindungen verwenden Pakete mit den Protokolltypen OCSP und TLS, die Informationen zu den genutzten Zertifikaten und dem genutzten Verschlüsselungsstandard liefern.
Daneben gibt es noch weitere Protokolle. So wird DNS vom Domain Name System genutzt, das nötig ist, damit der Browser die IP-Adresse zu einem Rechnernamen wie www.heise.de erfährt. Das Address Resolution Protocol (ARP) teilt, mit welche IP-Adresse mit welcher MAC-Adresse verknüpft ist. Letztere bezeichnet eine konkrete Netzwerkschnittstelle eines Computers. In diesem Zusammenhang steht auch das Dynamic Host Configuration Protocol (DHCP), wobei ein DHCP-Server einem Rechner dynamisch eine IP-Adresse zuweist, wie man es zum Beispiel vom Home-Router kennt.
Das Transmission Control Protocol (TCP) und User Datagram Protocol (UDP) kommen beim Datentransport zum Einsatz. TCP ist im Vergleich zu UDP verbindungsorientiert sowie zuverlässig. Es korrigiert Fehler, baut eine Verbindung zwischen zwei Geräten auf und lässt den Datenfluss in beide Richtungen zu. Im Gegensatz dazu ist UDP einfacher und vermeidet Verzögerungen, die bei der Sprachübertragung stören würden.
Daneben gibt es noch das Internet Control Message Protocol (ICMP), das für den Austausch von Fehler- und Informationsmeldungen genutzt wird sowie das Link Local Multicast Name Resolution (LLMNR) Protokoll, das auf dem DNS-Format basiert und bei Windows zum Einsatz kommt. Auch das Multicast DNS ist in diesem Zusammenhang zu sehen.
Pakete filtern und finden
In der Masse die richtigen Pakete zu finden ist eine Herausforderung. Erleichtert wird dies mit dem Anzeigefilter, der nicht nur einfache Suchen, sondern auch Kombinationen aus verschiedenen Bedingungen erlaubt. So zeigt "ipv6.addr==2a02:2e0:3fe:1001:7777:772e:2:85" zum Beispiel alle Verbindungen mit dem Computer, der die IPv6-Adresse 2a02:2e0:3fe:1001:7777:772e:2:85 hat. Mit "ip.src=192.168.0.0/16 && ip.dst=192.168.0.0/16" lassen sich alle Pakete finden, die innerhalb des lokalen Netzwerks versendet werden.
Um die Pakete bestimmter Protokollen zu finden, braucht man in der Regel im Anzeigefilter von Wireshark nur das Protokoll einzugeben und Enter zu drücken. So listete Wireshark nach Eingabe von "http" alle Verbindungen zwischen Browser und Web-Server. Es gibt aber Ausnahmen: So zeigt "bootp" DHCP-Pakte und "ocsp" nicht nur OCSP- sondern auch TLS-Pakete an. Wenn der richtige Befehl nicht bekannt ist, kann man über "Ausdruck..." ein Fenster öffnen, das die Befehle zu den einzelnen Bereichen anzeigt. Diese lassen sich auswählen und nach Ausfüllen aktivierter Felder in den Anzeigefilter übernehmen.
Hilfreich ist auch die Funktion "Bearbeiten > Pakete finden..." die die Suche nach Zeichenketten in den Paketdaten erlaubt. Und wer nicht nur IP-Adressen sehen möchte kann sich über "Ansicht > Namensauflösung > Netzwerkadresse auflösen" auch Rechnernamen anzeigen lassen. Danach zeigt Wireshark zum Beispiel den Rechnernamen www.heise.de in der Paketliste an und nicht dessen IPv6-Adresse 2a02:2e0:3fe:1001:7777:772e:2:85. Letztere ist aber in den Paketdetails zusammen mit dem Rechnernamen weiterhin zu finden.
Protokolldateien anderer Sniffer analysieren
Wireshark zeichnet nicht nur den Datenverkehr auf und analysiert ihn, sondern kann zudem die Protokolldateien von anderen Mitschnitt-Programme nutzen. tcpdump für Linux und tcpdump für Windows zeichnen ebenfalls den Netzwerkverkehr auf. Da tcpdump wenig Ressource beansprucht eignet es sich besonders für den Einsatz auf dem Mini-Computer Raspberry Pi mit Raspbian oder Kali Linux, der sich als Man-in-the-Middle-Rechner einsetzen lässt. Die dort gespeicherten tcpdump-Protokolldateien lassen sich auf einen anderen Computer kopieren und dort mit Wireshark öffnen sowie analysieren. Damit dies problemlos funktioniert, sollten 65535 Bytes vom Paket mitgeschnitten sein. Der Befehl für die Kommandozeile könnte dann "sudo tcpdump -s 65535 -w tcpdump.dump" lauten wobei tcpdump.dump die Protokolldatei ist. tcpdump lässt sich zudem in einem Skript verwenden, um den Datenverkehr dauerhaft aufzuzeichnen. So könnte dann auch der Datenverkehr stündliche in einer neuen Datei gespeichert werden.
Systemvoraussetzungen
Wireshark ist als Version für Microsoft Windows, Linux, macOS, Unix, Solaris und BSD-Systeme erhältlich, wobei es Wireshark unter Microsoft Windows auch als portable Software gibt. Die Freeware macht nicht alles selbst, sondern nutzt weitere Programme. Unter Linux werden die nötigen Softwarepakete bei der Installation von Wireshark automatisch installiert, wenn man die Paketverwaltung der entsprechenden Distribution nutzt. Unter Windows muss noch WinPcap installiert werden, wenn es bei der Installation von Wireshark nicht bereits hinzugefügt wurde. Und Mac-Nutzer brauchen XQuartz, wenn sie Mac OS X 10.6 oder höher einsetzen, da bei diesen Versionen das X Window System X11 für die Grafikausgabe nicht integriert ist.
Schaltet PCs via Ethernet ein; benötigt die Eingabe der MAC-Adresse des einzuschaltenden Computers und speichert diese anschließend in einer Favoritenliste; lässt sich ohne Installation von einem USB-Stick starten; über Startparameter lassen sich Pakete direkt versenden
Bonjour für Windows ist die Windows-Version der Apple-Software Bonjour, die Netzwerkdienste im LAN automatisch findet. Bonjour verkürzt so die Druckerkonfiguration auf wenige Mausklicks.
Der LDAP Browser für Windows ist die abgespeckte Version des Softerra LDAP Administrator zur kostenlosen privaten und kommerziellen Nutzung. Das LDAP Client erlaubt im Gegensatz zum Editor in der Administrator-Version nicht das Bearbeiten von LDAP-Verzeichnissen. Laut Hersteller Softerra ist es vor allem für Personen geeignet, die erste Erfahrungen mit der LDAP-Technik sammeln wollen, aber noch keine tiefgehenden Kenntnisse im Bereich LDAP-Kommandozeilen-Tools haben.
WLAN-Netze senden neben dem Datenstrom beim Surfen, eine ganze Bandbreite an Daten, um die sich der Normal-Surfer nicht direkt kümmern muss. Interessieren diese aber beruflich oder einfach aus Neugier, kann man sich beispielsweise des WLAN-Sniffers InSSIDer bedienen. Dieses kostenpflichtige Tool liefert neben Standarddaten wie dem WLAN-Namen noch weitere Informationen zu allen empfangbaren WLAN-Hotspots.
WLAN-Informationen anzeigen
InSSIDer von Metageek sucht nach verfügbaren WLAN-Netzen, listet diese auf und zeigt ergänzende Informationen wie SSIDs, MAC-Adressen, Kanäle, Signalstärken, Verschlüsselungen und Datenraten. Das Programm visualisiert die Netzwerke grafisch und unterscheidet bei der Auflistung zwischen den Frequenzen 2,5 GHz und 5 GHz.
Daten-Staus vermeiden
Sind mehrere Nutzer via WLAN im Netz unterwegs, können die ganzen WLAN-Verbindungen zu Daten-Staus führen. Dies ist besonders dann der Fall, wenn die gleiche Frequenz und derselbe Kanal genutzt werden. Gerade in dicht besiedelten Gegenden wie Städten kommt es so zu Konflikten und Engpässen beim Surfen. Hier kann InSSIDer etwas Abhilfe schaffen, indem die Software die minimale und maximale Datenrate der sendenden Netzwerke erkennt und anzeigt. So lässt sich eventuell ein wenig frequentierter WLAN-Hotspot oder einer mit hoher Leistung finden, damit sich Webseiten schneller aufbauen und Video-Streamen ruckelfrei sehen lassen.
Potenzielle Sicherheits-Lecks erkennen
Gerade beim mobilen Surfen und der Nutzung öffentlicher WLAN-Hotspots stellt sich häufig die Frage nach der Sicherheit. Klar, unverschlüsselte WLANs sind in Sachen Security generell lieber zu vermeiden, aber auch verschlüsselte Netze sind nicht völlig sicher. Der InSSIDer informiert über die verwendete Verschlüsselungs-Art. Handelt es sich um das als sicher geltende WPA2 oder werden die veralteten und unsicheren Verfahren WEP oder WPA eingesetzt? Gerade von WEP ist abzuraten, da sich diese Version durch Hacker schnell knacken lässt.
InSSIDer für Windows und macOS
Eine Freeware Version ist von InSSIDer nicht mehr erhältlich - jede Version ist kostenpflichtig. Metageek bietet die Office-, Office + Wi-Spy-Mini- sowie Office + Wi-Spy-DBx-Version für Microsoft Windows und macOS an. Die Office-Version hat den geringsten Funktionsumfang und die Office + Wi-Spy-DBx-Version den kompletten mit Analyse von Spektrum und der Kanal-Nutzung.
Copyright © 2022 videotalks.de Alle Rechte vorbehalten