Die beliebtesten Netzwerk-Tools

Netzwerk-Tools unterstützen Anwender bei der Diagnose und Analyse von Problemen im LAN oder WLAN. Auch bei der Netzwerk-Sicherheit leisten sie Helfer nützliche Dienste. [...]

PLATZ 6: WIRESHARK

Platz 6: Wireshark (c) computerwoche.de

Wireshark ist ein Netzwerk-Sniffer, der früher als Ethereal bekannt war. Wie auch andere Programme dieser Klasse fängt er Pakete ab, um diese dem Nutzer für die nähere Analyse zur Verfügung zu stellen. Das Hauptaugenmerk liegt dabei auf der Beobachtung von Netzwerk-Datenverkehr. So lassen sich mit der passenden Netzwerkkonfiguration sämtliche Pakete im lokalen Netz über Wireshark leiten und darstellen. Dies eignet sich besonders zur Analyse von Protokollfehlern und Problemen innerhalb der Netzwerkinfrastruktur. Wireshark ist allerdings nicht auf Traffic im Ethernet beschränkt. Durch die Verwendung von libpcap als Datenquelle ist es mit dem Programm beispielsweise auch möglich, USB-Pakete oder den Verkehr im Token Ring auf ähnliche Weise zu analysieren. Besonders bemerkenswert dürfte die umfangreiche Unterstützung von VoIP-Inspektion sein. Den Konfigurationsmöglichkeiten bei einer Abhöraktion sind dabei kaum Grenzen gesetzt. Mit äußerst umfangreichen Filtermöglichkeiten, verschiedenen Aufnahmemodi und eine lange Liste an Import- und Exportoptionen lassen keine Wünsche offen. Auch die Paketanalyse selbst gestaltet sich gemäß des Projektmottos „Go deep.“ Sämtliche relevanten und irrelevanten Anteile der Pakete können im menschenlesbaren oder im Hexadezimalformat ausgewertet werden, und auch diverse Entschlüsselungsmethoden werden unterstützt. Die Vielzahl der Möglichkeiten allerdings macht den Einstieg in Wireshark wenigstens für Unbedarfte alles andere als leicht. Glücklicherweise bringt das Programm neben dem klassischen Kommandozeilenmodus auch eine grafische Oberfläche mit, die die Funktionsfülle in wenigstens teilweise übersichtliche Formen presst. Wireshark ist Open Source und auf sehr vielen verschiedenen Plattformen lauffähig.… zum Tool.

PLATZ 5: MICROSOFT NETWORK MONITOR

Platz 5: Microsoft Network Monitor (c) computerwoche.de

Verglichen mit Wireshark bietet der Microsoft Network Monitor an manchen Stellen eine deutlich übersichtlichere Benutzeroberfläche. Besonders praktisch sind die direkte Analyse des Netzwerkflusses sowie die Zuordnung zu den verschiedenen Programmen. Damit erkennt selbst ein ungeübter Anwender schnell, ob eine Applikation unerwünschten Kontakt mit der Außenwelt aufnimmt.… zum Tool.PLATZ 4: INSSIDER

Platz 4: inSSIDer (c) computerwoche.de

inSSIDer 2 ist ein kostenloser WLAN-Scanner, der nicht nur aktive Access-Points aufspüren kann, sondern die Daten auch grafisch ansprechend aufbereitet, auf Wunsch sgar mit GPS-Daten. Netstumbler ist möglicherweise noch der am meisten genutzte WLAN-Scanner sein, inSSIDer ist ihm aber mittlerweile überlegen. inSSIDer 2 läuft ab Windows XP und ist auch für Linux verfügbar. Nicht nur arbeitet die Software einwandfrei auf modernen Betriebssystemen, sie steht zudem unter der Apache Open Source Lizenz und wird aktiv weiterentwickelt. Auch bei der Aufbereitung der Daten muss sich inSSIDer nicht hinter Netstumbler verstecken.… zum Tool.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*