1724309

Bilder, Videos und Co.

16.07.2016 | 08:34 Uhr | Arne Arnold

Wie zuvor beschrieben, bietet Wireshark keine Option, um die mitgeschnittenen Binärdaten wie Bilder oder Videos direkt anzuzeigen. Es gibt aber die Möglichkeit, die Dateien, die während des Mitschnitts über das Http-Protokoll übertragen wurden, zu exportieren. Dazu klicken Sie auf „File, Export, Objects, HTTP“. Hier werden alle Webinhalte aufgelistet, die während des Paketmitschnitts über den Router gelaufen sind. Klicken Sie entweder ein einzelnes Element an und wählen Sie „Save as“, oder nutzen Sie „Save All“, um alle Elemente zu exportieren.

Im Falle von „Save All“ geben Sie im Folgenden einen Ordnernamen ein, in dem die Elemente gespeichert werden sollen. Im Anschluss öffnen Sie diesen Ordner im Windows-Explorer und nehmen die Dateien unter die Lupe – zum Beispiel Videos, Bilder und HTML-Seiten. Wurden während des Mitschnitts Internettelefonate (VoIP) geführt, lassen sich diese – zurück im Hauptfenster von Wireshark – über „Telephony, VoIP Calls“ aus dem Netzwerkverkehr herausfiltern und anhören. Ausgenommen sind natürlich verschlüsselte Gespräche, zum Beispiel per Skype.

Bilder, Musik und Videos im Heimnetz

Nächstes Netzwerkgerät betrachten: Beachten Sie, dass sich alle Auswertungen seit Schritt 4 nur auf die dort gewählte interne IP-Adresse beziehen. Möchten Sie den Datenverkehr eines anderen Netzwerkgeräts analysieren, klicken Sie auf „Edit ➞ Un-Ignore All Packets“, und starten Sie mit dessen IP-Adresse von vorne.

Ertappt: Die genaue Analyse der Kommunikation mit dem Server flurry.com ergibt, dass die Android-App Angry Birds dorthin detaillierte Informationen zu unserem Nutzungsverhalten übermittelt.
Vergrößern Ertappt: Die genaue Analyse der Kommunikation mit dem Server flurry.com ergibt, dass die Android-App Angry Birds dorthin detaillierte Informationen zu unserem Nutzungsverhalten übermittelt.

Praktisches Anwendungsbeispiel
Der Screenshot zeigt, dass Sie mit Wireshark zum Beispiel Datenspionen auf die Schliche kommen können. Auf einem Android-Gerät haben wir das Spiel Angry Birds benutzt. Obwohl es sich dabei um kein Online-Spiel handelt, verursacht es einigen Datenverkehr. So stellt es zum Beispiel eine Verbindung zum Server Flurry.com her. Ruft man die Adresse im Web-Browser auf, erfährt man, dass sich dahinter ein Dienst verbirgt, der im Auftrag von App-Herstellern das Benutzerverhalten protokolliert.

Wie detailliert das geschieht, verrät uns die Protokollanalyse: An Flurry.com und damit auch an Rovio, den Hersteller von Angry Birds, übermittelt die Spiele-App ungeniert, was der Anwender in welcher Reihenfolge genau macht: „Episode selection entered, Main menu entered, Level failed, Goto episode 1, Level complete, Level started“ und so weiter. Als ob das noch nicht genug wäre, überträgt die App auch die Smartphone-Modellbezeichnung sowie weitere eindeutige Identifikationsnummern, an denen sich der Anwender bei der nächsten Benutzung wiedererkennen lässt. Sie haben bei Ihrer Protokollanalyse ähnlich haarsträubende Entdeckungen gemacht? Dann freuen wir uns, wenn Sie sie mit uns und allen anderen Interessierten auf pcwelt-forum oder facebook-pcwelt teilen.

PC-WELT Marktplatz

1724309