gitlab.com/rknall/wiresharktraining
💡
Wireshark
Tipps & Tricks
Die versteckten Perlen
Was Sie heute lernen
- Profiles - Maßgeschneiderte Arbeitsumgebungen
- Drag & Drop Filter - Filter blitzschnell erstellen
- Append/Prepend - Filter intelligent kombinieren
- Follow Streams - Versteckte Tricks
- Expert Info - Optimale Nutzung
👤
Profiles
Ihre persönlichen Arbeitsumgebungen
Was sind Profiles?
Profiles speichern Ihre komplette Wireshark-Konfiguration
- Spalten-Layout
- Farbregeln
- Display-Filter Buttons
- Einstellungen & Präferenzen
- Sogar eigene Lua-Scripts!
Tipp: Rechts unten in der Statusleiste!
Profile für jeden Zweck
🔍 Troubleshooting
• TCP-Analyse Spalten
• Error-Farbregeln
• RTT-Anzeige
🛡️ Security
• Threat-Indicators
• Anomalie-Farben
• Quick-Filter für IoCs
🎓 Training
• Minimale Spalten
• Hilfreiche Farben
• Demo-Filter
Profile Pro-Tipps
Default Profile
→
Kopieren
→
Anpassen
# Profile-Verzeichnis finden
~/.config/wireshark/profiles/ # Linux/Mac
%APPDATA%\Wireshark\profiles\ # Windows
# Profile teilen
zip -r security-profile.zip ~/.config/wireshark/profiles/Security/
Wichtig: Profile zwischen Wireshark-Versionen prüfen!
🎯
Drag & Drop Filter
Filter Assembly leicht gemacht
So funktioniert's
Paket-Details
IP: 192.168.1.50
Port: 443
Protocol: TLS
→
Display Filter
ip.addr == 192.168.1.50
Einfach ziehen! Von jedem Feld im Packet Details
🔗
Append & Prepend
Filter intelligent erweitern
Der Unterschied
Append "...or" ➜ Am Ende hinzufügen
tcp.port == 80 or dns
Prepend "...and" ➜ Am Anfang hinzufügen
ip.src == 10.0.0.1 and tcp.port == 80
Merkhilfe: Append = Am Ende | Prepend = davor (Pre)
Praktischer Workflow
Schritt für Schritt zum komplexen Filter:
Start: http
Append "...or": http or https
Prepend "...and": ip.addr == 192.168.1.0/24 and (http or https)
Ergebnis: ip.addr == 192.168.1.0/24 and (http or https)
🌊
Follow Streams
Versteckte Tricks
Follow Stream Power-Features
- TCP/UDP/TLS/HTTP - Verschiedene Stream-Typen
- Filter automatisch - Erstellt perfekten Display-Filter
- Farbcodierung - Client (rot) vs Server (blau)
- Save As - Raw-Daten extrahieren
Ctrl+Alt+Shift+T
TCP Stream
Ctrl+Alt+Shift+U
UDP Stream
Follow Stream Geheimtipps
# Stream als Python-Bytes speichern
File → Export → As "C Arrays"
# Automatischer Filter nach Stream
tcp.stream eq 42
# Alle Streams einer Konversation
Statistics → Conversations → TCP → Right-Click → Apply as Filter
Pro-Tipp: "Find" im Stream-Fenster unterstützt Regex!
🎓
Expert Info
Optimale Nutzung
Expert Info richtig nutzen
Severity Levels
- 🔴 Error - Kritisch
- 🟡 Warning - Beachten
- 🔵 Note - Information
- 💬 Chat - Protokoll-Details
Quick Filter
expert.severity == "error"
expert.group == "malformed"
expert.message contains "retransmission"
Expert Info anpassen
# In Lua-Dissector
tree:add_expert_info(PI_SEQUENCE, PI_WARN, "Packet out of order")
# Expert Info Spalte hinzufügen
Right-Click Column Header → Column Preferences → Add
Type: Custom
Field: expert.severity
# Farbregeln basierend auf Expert Info
View → Coloring Rules → New
Filter: expert.severity == "error"
Color: Red Background
Bonus: Expert Info in tshark: -z expert
Bonus: Wichtige Shortcuts
Ctrl+E
Start/Stop Capture
Ctrl+K
Capture Options
Ctrl+F
Find Packet
Ctrl+G
Go to Packet
Ctrl+M
Mark Packet
Ctrl+Shift+M
Next Mark
Ctrl+T
Time Reference
Ctrl+Shift+T
Clear Time Ref
Zusammenfassung
- ✅ Profiles für jeden Anwendungsfall
- ✅ Drag & Drop spart Zeit
- ✅ Append/Prepend richtig verstehen
- ✅ Follow Streams hat versteckte Features
- ✅ Expert Info hilft bei der Analyse
Übung macht den Meister!
❓
Fragen?
Teilen Sie Ihre eigenen Tricks!
Happy Analyzing!
Mit diesen Tricks wird's einfacher
gitlab.com/rknall/wiresharktraining
1 / 22
Pfeiltasten: Navigation | F: Vollbild | ESC: Beenden