Benutzer-Werkzeuge

Webseiten-Werkzeuge


lager:lok_netze:wireshark_vertiefung

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
lager:lok_netze:wireshark_vertiefung [29.01.2017 15:30] – [Analyse des testdump] richardlager:lok_netze:wireshark_vertiefung [30.04.2023 15:52] (aktuell) – Status der Diskussion geändert richard
Zeile 1: Zeile 1:
-~~DISCUSSION|Ergänzungen~~+~~DISCUSSION:closed|Ergänzungen~~
 ====== Vertiefung in Wireshark ====== ====== Vertiefung in Wireshark ======
  
Zeile 25: Zeile 25:
  
 Optional: ''GeoIP database directories'': Datenbank einbinden DB unter http://dev.maxmind.com/geoip/geolite runterladen und auspacken. In ''wireshark'' einbinden Zeigt den Standort der IP an. Optional: ''GeoIP database directories'': Datenbank einbinden DB unter http://dev.maxmind.com/geoip/geolite runterladen und auspacken. In ''wireshark'' einbinden Zeigt den Standort der IP an.
-????BILD????+
  
 ==== Profile ==== ==== Profile ====
-Hat man sich besondere Einstellungen oder Filter erarbeitet, so kann man diese in einem eigenen Profil abspeichern, um sie später wiederzuverwenden. Rechtsklick am unteren rechten Rand des Programmfensters auf ''Profile: Default''.+Hat man sich besondere Einstellungen oder Filter erarbeitet, so kann man diese in einem eigenen Profil abspeichern, um sie später wiederzuverwenden.  
 + 
 +{{:lager:lok_netze:bilder:wireshark_configuration_profiles.png|Configuration Profiles}} 
 + 
 +Rechtsklick am unteren rechten Rand des Programmfensters auf ''Profile: Default''.
  
-????BILD????+{{:lager:lok_netze:bilder:wireshark_profile_default.png|Default Profile}}
  
 ===== Umgang mit Filtermöglichkeiten ===== ===== Umgang mit Filtermöglichkeiten =====
  
-Wireshark kennt im wesentlichen drei Filterebenen:+''wireshark'' kennt im wesentlichen drei Filterebenen:
   - ''wiretap'' → Quelle Datenträger mit Kommentarfunktionen (aufgezeichnete Caputures)   - ''wiretap'' → Quelle Datenträger mit Kommentarfunktionen (aufgezeichnete Caputures)
   - ''dumpcap'' → Live-Capture über Schnittstellen; Capture-Filter wirken bereits zur Aufnahme   - ''dumpcap'' → Live-Capture über Schnittstellen; Capture-Filter wirken bereits zur Aufnahme
Zeile 40: Zeile 44:
  
 Bei den Filtern sollte darauf geachtet werden, wie viele Daten anfallen. Bei Langzeitmitschnitten sollte man mit Capture-Filtern Pakete verwerfen, die nicht von Interesse sind. Bei den Filtern sollte darauf geachtet werden, wie viele Daten anfallen. Bei Langzeitmitschnitten sollte man mit Capture-Filtern Pakete verwerfen, die nicht von Interesse sind.
-Will man das Netz analysieren, sollten hingegen mit Display-Filtern gearbeitet werden, da diese Pakete dynamisch ein- und ausblenden, ohne diese zu verwerfen. 
  
-Jedes Protokollfeld kann als Filter verwendet werden. Oft kennt man nicht den genauen Dissectornamen bzw. die Struktur in der Wireshark diese abgelegt hat.+Will man das Netz analysieren, sollten hingegen mit **Display-Filtern** gearbeitet werden, da diese Pakete dynamisch ein- und ausblenden, ohne diese zu verwerfen.
  
-**TIPP:** Mit einem Rechtsklick auf das betreffende Feld kann man dieses als Filter einfügen ''Apply as Filter Selected''Dabei stehen mehrere Möglichkeiten zur WahlMit Prepare a Filter wird der Wert nur in den Filter übernommen, aber noch nicht aktiviert. Durch ''Not'' oder ''...and Selected'' lassen sich so komplexe Filter zusammenbauen.+**Jedes Protokollfeld kann als Filter verwendet werden**Oft kennt man nicht den genauen Dissectornamen bzwdie Struktur in der ''wireshark'' diese abgelegt hat.
  
-????BILD????+**TIPP:** Mit einem **Rechtsklick** auf das betreffende Feld kann man dieses als Filter einfügen **''Apply as Filter Selected''/''Als Filter anwenden das Ausgewählte''**. Dabei stehen mehrere Möglichkeiten zur Wahl. Mit ''Prepare a Filter''/''Filter vorbereiten'' wird der Wert nur in den Filter übernommen, aber noch nicht aktiviert. Durch ''Not'' oder ''...and Selected'' lassen sich so komplexe Filter zusammenbauen.
  
-Eine weitere Möglichkeit ist das Hinzufügen von Protokollfeldern als AnzeigespalteDies geschieht ebenfalls mittels Rechtsklick und ''Apply as Column''.+{{:lager:lok_netze:bilder:wireshark_apply_as_filter_selected.png?400|Rechtsklick-Dialog "Apply as Filter -> Selected"}}
  
-Hierdurch ist es möglich wie bei Listen üblich die neue Spalte als Sortierkriterium auszuwählenDamit kann man vor allem in großen Paketmengen sehr leicht Häufungen von Protokollinhalten erkennen.+Eine weitere Möglichkeit ist das Hinzufügen von **Protokollfeldern als Anzeigespalte**Dies geschieht ebenfalls mittels **Rechtsklick** und **''Apply as Column''/''Als Spalte anwenden''**.
  
-''Conversations'' ist ebenfalls eine sehr interessante Informationsquelle. Dieses Menü befindet sich unter ''Statistics → Conversations''. Der Dialog ist mit Reitern für die unterschiedlichen mitgeschnittenen Protokolle versehenAuf jedem Reiter werden die Detailinformationen zu den erkannten Kommunikationsbeziehungen aufgeführt (Anzahl Pakete, Bytes; Dauer etc.). Aus dieser Tabelle lassen sich Rückschlüsse über das lokale Netz machen. Welche PCs verwenden ''ARP'' oder ''NetBIOS''? Diese können nur im lokalen Netz sein, in dem sich der Wireshark-PC befindet. Über die Ethernet-Tabelle lassen sich Schnittstellen finden, die per Filter auf weitere Kommunikationsbeziehungen untersucht werden können. +Hierdurch ist es möglich wie bei Listen üblich **die neue Spalte als Sortierkriterium** auszuwählenDamit kann man vor allem in großen Paketmengen sehr leicht Häufungen von Protokollinhalten erkennen.
-PCs mit hohem Paketaufkommen deuten auf Server hin usw.+
  
-**TIPP:** Auch in diesem Dialog funktioniert Rechtsklick und ''Apply as Filter''. +**''Conversations''/''Verbindungen''** ist ebenfalls eine sehr interessante InformationsquelleDieses Menü befindet sich unter **''Statistics → Conversations''/''Statistiken → Verbindungen''** . Der Dialog ist mit Reitern für die unterschiedlichen mitgeschnittenen Protokolle versehen. Auf jedem Reiter werden die Detailinformationen zu den erkannten Kommunikationsbeziehungen aufgeführt (Anzahl Pakete, Bytes; Dauer etc.). Aus dieser Tabelle lassen sich Rückschlüsse über das lokale Netz machen. Welche PCs verwenden ''ARP'' oder ''NetBIOS''? Diese können nur im lokalen Netz sein, in dem sich der ''wireshark''-PC befindet. Über die Ethernet-Tabelle lassen sich Schnittstellen finden, die per Filter auf weitere Kommunikationsbeziehungen untersucht werden können. PCs mit hohem Paketaufkommen deuten auf Server hin usw.
-**TIPP:** Hat man im mittleren Packet Details-Bereich ein Protokollfeld ausgewähltso wird der von Wireshark verwendete Feldname in der Statuszeile unten links angezeigt.+
  
-????BILD????+**TIPP:** Auch in diesem Dialog funktioniert Rechtsklick und ''Apply as Filter''/''Als Filter anwenden''
 + 
 +**TIPP:** Hat man im mittleren Packet Details-Bereich ein Protokollfeld ausgewählt, so wird der von ''wireshark'' verwendete Feldname in der Statuszeile unten links angezeigt. 
 + 
 +{{:lager:lok_netze:bilder:wireshark_statuszeile.png?400|Statuszeile von Wireshark; ausgewähltes Protokollfeld http.host; Expertensystem GELB}}
  
 Links neben diesem Feld befindet sich ein grün, gelb oder roter Kreis, der Auskunft über den Zustand des sogenannten Expertensystem gibt. Dieses kann ebenfalls zu Analysezwecken herangezogen werden. Links neben diesem Feld befindet sich ein grün, gelb oder roter Kreis, der Auskunft über den Zustand des sogenannten Expertensystem gibt. Dieses kann ebenfalls zu Analysezwecken herangezogen werden.
-Wireshark verfügt über eine Heuristik, die auf Unregelmäßigkeiten aufmerksam macht. Hierdurch kann man schnell zu Fehlern oder Warnings navigieren.+''wireshark'' verfügt über eine Heuristik, die auf Unregelmäßigkeiten aufmerksam macht. Hierdurch kann man schnell zu Fehlern oder Warnings navigieren.
  
-Eine weitere Informationsquelle ist die ''Statistics → Protocol Hierarchy''. Hier werden alle mitgeschnittenen Protokolle nach ihrer Häufigkeit aufgeführt. Auch hier lassen sich Unregelmäßigkeiten entdecken. Z.B. Warum werden viele ''ARP''-Anfragen durchgeführt, wenn nur wenige IP-Adressen aktiv sind?+Eine weitere Informationsquelle ist die **''Statistics → Protocol Hierarchy''/''Statistiken → Protokollhierarchie''**. Hier werden alle mitgeschnittenen Protokolle nach ihrer Häufigkeit aufgeführt. Auch hier lassen sich Unregelmäßigkeiten entdecken. Z.B. Warum werden viele ''ARP''-Anfragen durchgeführt, wenn nur wenige IP-Adressen aktiv sind?
  
 ===== Speicherorte ===== ===== Speicherorte =====
  
-Wireshark speichert seine Konfiguration an verschiedenen Stellen im System. Diese können über den ''Help → About Wireshark → Folders'' angezeigt werden.+''wireshark'' speichert seine Konfiguration an verschiedenen Stellen im System. Diese können über den ''Help → About Wireshark → Folders'' angezeigt werden.
  
 Will man globale Profile oder Konfigurationen vornehmen, so geschieht dies unter Linux im Ordner Will man globale Profile oder Konfigurationen vornehmen, so geschieht dies unter Linux im Ordner
Zeile 79: Zeile 84:
   * ''tshark'' → Kommandozeilen alternative zu ''wireshark''   * ''tshark'' → Kommandozeilen alternative zu ''wireshark''
   * ''tcpdump'' → Kommandozeilen alternative zu ''wireshark''   * ''tcpdump'' → Kommandozeilen alternative zu ''wireshark''
- 
- 
- 
  
  
Zeile 93: Zeile 95:
 Einfache Übung zum Verständnis über den Zusammenhang zwischen MAC und IP-Adressen. Ping von einem Client über einen Router hin zu einem Server. Einfache Übung zum Verständnis über den Zusammenhang zwischen MAC und IP-Adressen. Ping von einem Client über einen Router hin zu einem Server.
  
 +  * Wie ändert sich die ''MAC''-Adresse?
 +  * Wie ändert sich die IP-Adresse?
  
 ===== Telnet Passwort mitschneiden ===== ===== Telnet Passwort mitschneiden =====
  
-Schneiden Sie das Passwort einer ''telnet''-Verbindung mit. Eine ''telnet''-Verbindung können Sie z.B. auf die Raum-Switche aufbauen.+Schneiden Sie das Passwort einer ''telnet''-Verbindung mit. Eine ''telnet''-Verbindung können Sie z.B. auf die Raum-Switche oder die Microtik-Router aufbauen.
  
-Filter: tcp.stream eq 0 && frame contains „login“ +Beispielhafter Filter: ''tcp.stream eq 0 && frame contains „login“''
  
 Beim Filter muss zunächst aus den ''Conversations'' der richtige Stream gefunden werden. ''0'' bedeutet erster Stream.  Beim Filter muss zunächst aus den ''Conversations'' der richtige Stream gefunden werden. ''0'' bedeutet erster Stream. 
Zeile 104: Zeile 108:
 Alternativ: Rechtsklick auf entsprechende ''Conversation'' und als Filter aktivieren. Alternativ: Rechtsklick auf entsprechende ''Conversation'' und als Filter aktivieren.
  
-Im ''Conversations-Dialog'' lässt sich eine beliebige Stream auswählen und unten per ''Follow stream'' in einem eigenen Fenster anzeigen. +Im ''Conversations-Dialog'' lässt sich ein beliebiger Stream auswählen und unten per ''Follow stream'' in einem eigenen Fenster anzeigen. 
  
 **Hinweis:** Eingaben des Benutzers werden bei ''telnet'' normalerweise als ''ECHO'' zurückgeschickt. Daher kommt es an einigen Stellen zu Dopplungen. **Hinweis:** Eingaben des Benutzers werden bei ''telnet'' normalerweise als ''ECHO'' zurückgeschickt. Daher kommt es an einigen Stellen zu Dopplungen.
- 
  
 ===== Dateien aus Streams speichern ===== ===== Dateien aus Streams speichern =====
Zeile 113: Zeile 116:
 Werden im Mitschnitt Dateien von einem Fileserver (''SMB'') geladen, so werden diese im Klartext per ''SMB'' transportiert. Nun könnte man die einzelnen ''SMB''-Nachrichten suchen und diese mühselig zusammensetzen.  Werden im Mitschnitt Dateien von einem Fileserver (''SMB'') geladen, so werden diese im Klartext per ''SMB'' transportiert. Nun könnte man die einzelnen ''SMB''-Nachrichten suchen und diese mühselig zusammensetzen. 
  
-''Wireshark'' bietet aber ein wesentlich mächtigere Option. Diese findet man unter  +''wireshark'' bietet aber ein wesentlich mächtigere Option. Diese findet man unter ''File → Export Objects → SMB''. In diesem Dialog tauchen alle Share-Freigaben ausgetauschten Dateien auf. Sie können dort per ''Save'' oder ''Save all'' gespeichert werden. Die Dateinamen können Sonderzeichen enthalten, der Inhalt ist jedoch identisch.
-''File → Export Objects → SMB''. In diesem Dialog tauchen alle Share-Freigaben ausgetauschten Dateien auf. Sie können dort per Save oder Save all gespeichert werden. Die Dateinamen können Sonderzeichen enthalten, der Inhalt ist jedoch identisch.+
  
 ===== Firewall-Regeln aus einzelnen Paketen ===== ===== Firewall-Regeln aus einzelnen Paketen =====
 Unter ''Tools → Firewall ACL Rules'' verbirgt sich ein sehr praktische Tool, mit dessen Hilfe man sich die Syntax für eine Firewall-Regel anzeigen lassen kann. Dabei stehen unterschiedliche Firewall-Produkte zu Wahl.  Unter ''Tools → Firewall ACL Rules'' verbirgt sich ein sehr praktische Tool, mit dessen Hilfe man sich die Syntax für eine Firewall-Regel anzeigen lassen kann. Dabei stehen unterschiedliche Firewall-Produkte zu Wahl. 
  
-Bei ''iptables'' sollte allerdings kontrolliert werden, ob die richtige ''chain'' angezeigt wird. Meist wird hier  die ''INPUT'' bzw. ''OUTPUT-Chain'' angeboten. Bei Router ist dies häufig auf ''FORWARD'' zu ändern.+Bei ''iptables'' sollte allerdings kontrolliert werden, ob die richtige ''chain'' angezeigt wird. Meist wird hier die ''INPUT'' bzw. ''OUTPUT-Chain'' angeboten. Bei Router ist dies häufig auf ''FORWARD'' zu ändern.
  
 Beispiel: ''iptables -A INPUT -i eth0 -d 192.168.0.19/32 -j ACCEPT'' Beispiel: ''iptables -A INPUT -i eth0 -d 192.168.0.19/32 -j ACCEPT''
  
-===== Amplification attack (gefährlich) =====+====== Untersuchung von live-Mitschnitten ======
  
-DNS-Angriff, bei dem der Absender gefälscht wird und das Opfer angegeben wird. Der Angreifer stellt eine DNS-Anfrage für sehr viele Domains und lässt die Antwort auf der Opfer „prasseln“.+===== Cookies-Verfolgen =====
  
 +Cookies werden heutzutage von fast jeder Web-Seite verwendet, um Nutzer wiederzu erkennen. Der Verwendung von Cookies muss daher sinnvollerweise durch den Nutzer zugestimmt werden. Aber was passiert eigentlich mit den Cookies, wenn man auf weitere Seiten surft?
  
-====== Analyse des testdump ======+  * Welche Cookies wurden in Ihrem Browser gespeichert, beim surfen auf Online-Shops, ...? 
 +  * Protokollieren Sie mittels ''wireshark'' die nächsten Schritte mit. Rufen Sie jeweils einen einzelnen Artikel auf den folgenden Seite ab: Spiegel Online, Zeit, Stern, WAZ, Berliner Zeitung, Conrad. 
 +  * Versuchen Sie sich ein Bild davon zu machen, wohin zusätzlich zu Ihren eigenen Anfragen, Zugriffe erfolgt sind.  
 +  * Verfolgen Sie welche Cookies wohin versendet werden. Gibt es Änderungen bei Zugriff auf andere Seiten? 
 +  * Wie verhält sich [[www.heise.de]]? 
 +  * Führen Sie den Text auf [[https://panopticlick.eff.org/]] durch. Was sagt Ihnen dieser Test? Informieren Sie sich über die Möglichkeiten der Identifikation **ohne Cookies**. 
  
-Zunächst müssen Sie den testdump im wireshark öffnen. Der testdump befindet sich auf dem Server im Austausch-Ordner. Sie erreichen diesen über folgende Adresse: +**TIP**: Durch weitere Spalten mit geeigneten Filter lässt sich realisieren. 
-http://raumserver/~lehrer+ 
 + 
 +====== Analyse des testdump / Daten-Forensik====== 
 + 
 +Zunächst müssen Sie den testdump im ''wireshark'' öffnen. Den testdump können Sie als ''zip''-Datei **{{ :lager:lok_netze:testdump_ws.pcapng.zip |herunterladen}}**. Vor der Nutzung muss die ''zip''-Datei entpackt werden und kann dann mit ''wireshark'' geöffnet werden. (Wenn die Dateiendung richtig verknüpft ist, dann reicht ein Doppelklick.) 
 + 
 +In dem Mitschnitt sind einige Kommunikationen enthalten, die im folgenden näher untersucht werden sollen. Ein sehr großer Teil des Mitschnitts stammt aus dem Domänenbeitritt eines Clients.
  
 ===== Überblick verschaffen ===== ===== Überblick verschaffen =====
  
-Zunächst verschaffen wir uns einen Überblick darüber welche Maschinen sich im lokalen Netz befinden+Zunächst verschaffen wir uns einen Überblick darüberwelche Maschinen sich im lokalen Netz befinden 
   * Wie viele Maschinen befinden sich im lokalen Netz?    * Wie viele Maschinen befinden sich im lokalen Netz? 
   * Welche MAC- und welche IP-Adressen haben diese?    * Welche MAC- und welche IP-Adressen haben diese? 
   * Welche Aufgabe haben die einzelnen Maschinen vermutlich?   * Welche Aufgabe haben die einzelnen Maschinen vermutlich?
 +
 **TIP:** ''Conversations-Dialog'' **TIP:** ''Conversations-Dialog''
- 
  
 ===== Protokolle überprüfen ===== ===== Protokolle überprüfen =====
 +
 +Bei den verwendeten Protokollen lässt sich grob eingrenzen, ob es Unregelmäßigkeiten gibt. Beispiel in einer Umgebung, in der nur ''ssh''-Verbindung zur Administration verwendet werden, fallen ''telnet''-Verbindungen auf. Hier ist ein gutes Verständnis der Protokolle und deren Abhänigkeiten/Anwendungen wichtig.
 +
   * Welche Protokolle kommen zum Einsatz?    * Welche Protokolle kommen zum Einsatz? 
   * Gibt es auffällige Häufungen bei einzelnen Protokollen?   * Gibt es auffällige Häufungen bei einzelnen Protokollen?
  
-**TIP:** Protocol-Hierarchy+**TIP:** ''Protocol-Hierarchy'' 
 + 
 +===== Allgemeiner Überblick ===== 
 + 
 +Wir wollen uns einen Überblick über das passierte machen. Dazu sollten zu erst allgemeine Informationen gesammelt werden. 
 + 
 +  * Welche ''hostnames'' haben die Clients im Netz? Welche IPv4- und IPv6-Adressen verwenden sie? 
 +  * Welchen ''hostname'' hat der CIFS-Server((CIFS: Common Internet File System; SMB-Freigaben oder Netzwerkfreigaben)), der für die Netzwerkfreigaben zuständig ist? Welche Freigaben (Namen) stellt dieser im Netz bereit? 
 +  * Wie lautet der Inhalt der Datei ''Textdatei.txt'' in der Freigabe ''Public'' auf dem CIFS-Server? 
 +  * Im Mitschnitt wird neben einer großen Anzahl von Active-Directory-Anfragen noch weitere Protokolle genutzt. Welche sind das? Wozu werden sie verwendet? 
 +  * Können Sie Ungereimtheiten bei den ''ICMP''-Paketen((ICMP: Internet Control Message Protocol; umgangssprachlich ''ping'')) feststellen? Falls Sie dies feststellen, gibt es weitere Auffälligkeiten in diesem Zusammenhang?
  
 ===== Ein Client betritt die Domain ===== ===== Ein Client betritt die Domain =====
  
-Es ist bekannt, dass ein Client während des Mitschnitts einer Domaine beigetreten ist.+Es ist bekannt, dass ein Client während des Mitschnitts einer Domäne beigetreten ist. Sie sollen diesen Beitritt genauer untersuchen und Informationen darüber herausfinden.
  
-  * Wie lautet die Domaine?  +  * Wie lautet die Domäne?  
-  * Wie lautete der Hostname vor und nach dem Domainenbeitritt?  +  * Wie lautete der ''hostname'' des Clients vor und nach dem Domänenbeitritt?  
-  * Wie lautet der Hostname des Active Directory-Servers? +  * Wie lautet der ''hostname'' des Active Directory-Servers? 
-  * Welche Maschinen waren dabei noch beteiligt?+  * Welche Maschinen waren dabei noch beteiligt? Wie lauten die standardisierten Namen in einem Active Directory für den LDAP- bzw. den Kerberos-Server?
  
-**TIP:** Suchen Sie nach häufigen Ziel-IP-Adressen. Suchen Sie nach FQDN ((FQDN: Full qualified domain name; Rechnername inkl. Domain)) und identifizieren Sie, welche Rolle diese Rechner einnehmen.+**TIP:** Suchen Sie nach häufigen Ziel-IP-Adressen. Suchen Sie nach ''FQDN'' ((FQDN: Full qualified domain name; Rechnername inkl. Domain)) und identifizieren Sie, welche Rolle diese Rechner einnehmen.
  
 ===== Vorbereitung eines Hacker-Angriffs ===== ===== Vorbereitung eines Hacker-Angriffs =====
Zeile 165: Zeile 193:
   * Woran kann man dies identifizieren?   * Woran kann man dies identifizieren?
   * Wie lautet die IP-Adresse des Angreifers?   * Wie lautet die IP-Adresse des Angreifers?
 +  * Was wurde vom Hacker getan, um das Netz anzugreifen?
   * Was könnte er gefunden haben?   * Was könnte er gefunden haben?
  
 **TIP:** Suchen Sie nach Häufungen bei den Protokollen. Suchen Sie nach Häufungen bei den Sende-IP-Adressen. **TIP:** Suchen Sie nach Häufungen bei den Protokollen. Suchen Sie nach Häufungen bei den Sende-IP-Adressen.
  
 +Man stelle sich vor, es gibt einen Virus, der permanent HTTP-Anfragen an die ''Microsoft-CryptoAPI/10.0'' stellt. Der Virus tarnt sich durch einen korrekten ''User-Agent-Header'' in den HTTP-Anfragen. Die Anfragen diese fiktiven Virus zielen vor allem auf die URL ''/CRL/Omniroot2025.crl''
  
- +  * Wurde in dem vorliegenden Mitschnitt ein solcher Angriff durchgeführt? 
- +  * Wenn ja, welche Clients sind eventuell von dem beschriebenen Virus befallen?
lager/lok_netze/wireshark_vertiefung.1485700235.txt.gz · Zuletzt geändert: 05.07.2018 10:03 (Externe Bearbeitung)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki