Die beliebtesten Netzwerk-Tools

Netzwerk-Tools unterstützen Anwender bei der Diagnose und Analyse von Problemen im LAN oder WLAN. Auch bei der Netzwerk-Sicherheit leisten sie Helfer nützliche Dienste. [...]

PLATZ 6: WIRESHARK

Platz 6: Wireshark (c) computerwoche.de

Wireshark ist ein Netzwerk-Sniffer, der früher als Ethereal bekannt war. Wie auch andere Programme dieser Klasse fängt er Pakete ab, um diese dem Nutzer für die nähere Analyse zur Verfügung zu stellen. Das Hauptaugenmerk liegt dabei auf der Beobachtung von Netzwerk-Datenverkehr. So lassen sich mit der passenden Netzwerkkonfiguration sämtliche Pakete im lokalen Netz über Wireshark leiten und darstellen. Dies eignet sich besonders zur Analyse von Protokollfehlern und Problemen innerhalb der Netzwerkinfrastruktur. Wireshark ist allerdings nicht auf Traffic im Ethernet beschränkt. Durch die Verwendung von libpcap als Datenquelle ist es mit dem Programm beispielsweise auch möglich, USB-Pakete oder den Verkehr im Token Ring auf ähnliche Weise zu analysieren. Besonders bemerkenswert dürfte die umfangreiche Unterstützung von VoIP-Inspektion sein. Den Konfigurationsmöglichkeiten bei einer Abhöraktion sind dabei kaum Grenzen gesetzt. Mit äußerst umfangreichen Filtermöglichkeiten, verschiedenen Aufnahmemodi und eine lange Liste an Import- und Exportoptionen lassen keine Wünsche offen. Auch die Paketanalyse selbst gestaltet sich gemäß des Projektmottos „Go deep.“ Sämtliche relevanten und irrelevanten Anteile der Pakete können im menschenlesbaren oder im Hexadezimalformat ausgewertet werden, und auch diverse Entschlüsselungsmethoden werden unterstützt. Die Vielzahl der Möglichkeiten allerdings macht den Einstieg in Wireshark wenigstens für Unbedarfte alles andere als leicht. Glücklicherweise bringt das Programm neben dem klassischen Kommandozeilenmodus auch eine grafische Oberfläche mit, die die Funktionsfülle in wenigstens teilweise übersichtliche Formen presst. Wireshark ist Open Source und auf sehr vielen verschiedenen Plattformen lauffähig.… zum Tool.

PLATZ 5: MICROSOFT NETWORK MONITOR

Platz 5: Microsoft Network Monitor (c) computerwoche.de

Verglichen mit Wireshark bietet der Microsoft Network Monitor an manchen Stellen eine deutlich übersichtlichere Benutzeroberfläche. Besonders praktisch sind die direkte Analyse des Netzwerkflusses sowie die Zuordnung zu den verschiedenen Programmen. Damit erkennt selbst ein ungeübter Anwender schnell, ob eine Applikation unerwünschten Kontakt mit der Außenwelt aufnimmt.… zum Tool.PLATZ 4: INSSIDER

Platz 4: inSSIDer (c) computerwoche.de

inSSIDer 2 ist ein kostenloser WLAN-Scanner, der nicht nur aktive Access-Points aufspüren kann, sondern die Daten auch grafisch ansprechend aufbereitet, auf Wunsch sgar mit GPS-Daten. Netstumbler ist möglicherweise noch der am meisten genutzte WLAN-Scanner sein, inSSIDer ist ihm aber mittlerweile überlegen. inSSIDer 2 läuft ab Windows XP und ist auch für Linux verfügbar. Nicht nur arbeitet die Software einwandfrei auf modernen Betriebssystemen, sie steht zudem unter der Apache Open Source Lizenz und wird aktiv weiterentwickelt. Auch bei der Aufbereitung der Daten muss sich inSSIDer nicht hinter Netstumbler verstecken.… zum Tool.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*