mit Wireshark
DSGVO-konforme Überwachung und PCI-DSS Checks
DDoS und Malware-Traffic erkennen
Verteilte Infrastrukturen mit Extcap überwachen
Security-Workflows mit unseren Tools optimieren
DSGVO & PCI-DSS
# Header-only Capture (minimiert Datenschutz-Risiken) dumpcap -i eth0 -s 100 -w headers_only.pcap # Automatische Anonymisierung - https://omnipacket.com/safepcap safepcap --anonymize-ips --scramble-macs input.pcap output.pcap
Requirement 4: Verschlüsselung prüfen
# Unverschlüsselte Kreditkartendaten suchen
tcp contains "4[0-9]{15}" or tcp contains "5[1-5][0-9]{14}"
# Veraltete TLS-Versionen erkennen
tls.record.version == 0x0301 # TLS 1.0 (nicht mehr erlaubt)
Requirement 10: Audit-Trails
# Brute Force Attempts tcp.port == 22 and tcp.flags.reset == 1 # DNS Tunneling Detection dns.qry.name matches ".*\..*\..*\..*\..*\." # Data Exfiltration tcp.len > 1460 and tcp.port == 443 # Compliance-Reporting tshark -r daily_capture.pcap -Y "compliance_filter" \ -T csv > compliance_report.csv
Attack Pattern & Metriken
tcp.flags.syn == 1 and tcp.flags.ack == 0
frame.len > 500 and udp
Remote Capture leicht gemacht
# Interface-Abfrage extcap-tool --extcap-interfaces # Konfiguration abrufen extcap-tool --extcap-config # Capture starten extcap-tool --capture --fifo=/tmp/pipe
# Remote-Server überwachen
wireshark -oextcap.sshdump.remotehost:"192.168.1.100" -oextcap.sshdump.remoteusername:"admin" \
-oextcap.sshdump.remoteinterface:"eth0" -i sshdump -k
# Mit eigenem Capture-Command
'-oextcap.sshdump.remotecapturecommand:
"tcpdump -i eth0 -Uw- not port 22"'
Security-Szenarien:
# Standard-Port ändern tshark -i udpdump \ -o extcap.udpdump.port:37008 # Mit Debug-Output udpdump --debug true --port 5555
Praxis-Tipps für den Alltag
Wichtig: Sofort Beweise sichern!
Schritt-für-Schritt Vorgehen:
http or dns or ssl# DGA-Domains erkennen
dns.qry.name matches "[a-z0-9]{15,}"
# Base64-kodierte Payloads
http contains "==" and frame.len > 1000
# Beaconing (regelmäßige Callbacks)
tcp.time_delta < 0.1
#!/bin/bash
# Täglicher Security-Scan
DATUM=$(date +%Y%m%d)
# Suspicious DNS
tshark -r capture_$DATUM.pcap -Y "dns.qry.name contains tunnel" \
-T fields -e dns.qry.name > suspicious_dns.txt
# Port Scans
tshark -r capture_$DATUM.pcap -Y "tcp.flags.syn==1 and tcp.flags.ack==0" \
-T fields -e ip.src | sort | uniq -c | \
awk '$1 > 100 {print "Port scan:", $2, $1, "SYNs"}'
-- DGA-Detection
if domain:match("[a-z0-9]{15,}") then
tree:add_expert_info(PI_SECURITY,
PI_WARN, "Possible DGA")
# IoC-Check
if pkt.ip.src in ioc_list:
alerts.append(
f"IoC hit: {pkt.ip.src}")
Bash Dashboard: Echtzeit Security-Monitoring
gitlab.com/rknall/wiresharktraining
Zeit für Diskussion
Stay Secure with Wireshark
gitlab.com/rknall/wiresharktraining