# Wireshark Deep Dive: Protokoll-Analyse für Experten

TL;DR / Management Summary Wenn Ping und Log-Files nicht mehr ausreichen, müssen wir die rohen Datenpakete sehen. Wireshark ist der Industriestandard für die Paket-Analyse. Es erlaubt uns, jeden Byte eines Ethernet-Frames (Artikel 727) zu sezieren. Ein Senior Admin nutzt Wireshark, um hängende TCP-Handshakes zu debuggen, langsame SQL-Queries im Netz zu finden oder verschlüsselten Traffic (TLS) mit Session-Keys zu analysieren.


# 1. Capturing: Die Datenquelle

Wo kommen die Pakete her?

  1. Lokal: Direkt am Interface Ihres Management-PCs.
  2. Remote (tcpdump): Am Proxmox-Host oder der OPNsense mitschneiden und via SSH an Wireshark streamen.
ssh root@firewall "tcpdump -i eth0 -U -s0 -w -" | wireshark -k -i -
  1. Port Mirroring (SPAN): Den Traffic eines Switch-Ports auf Ihren Analyse-PC kopieren.

# 2. Filter-Meisterschaft

Die Nadel im Heuhaufen finden.

Wireshark bietet zwei Arten von Filtern:

# Die 3 wichtigsten Display-Filter


# 3. Deep Dive: TCP Stream Analysis

Den Dialog verstehen.

Das mächtigste Werkzeug in Wireshark ist der TCP Stream Follower.


# 4. Day-2 Operations: TLS Decryption

In die Verschlüsselung schauen.

Normalerweise sehen Sie in Wireshark bei HTTPS nur “Encrypted Application Data”.


# 5. Troubleshooting & “War Stories”

Wenn die Wahrheit im Header liegt.

# Top 3 Fehlerbilder

  1. Symptom: “TCP Previous Segment Not Seized”.

    • Ursache: Der Capture-Start war nach dem Verbindungsaufbau oder es gibt Paketverluste im Monitor-Pfad.
  2. Symptom: Unfassbar viele rote Zeilen im Log.

    • Bedeutung: TCP-Retransmissions. Ihr Netzwerk ist entweder physisch defekt (Kabel) oder massiv überlastet.
  3. Symptom: “Malformated Packet”.

    • Ursache: Falsches Protokoll-Decoding oder korrupte Pakete durch MTU-Fragmentierung.

# “War Story”: Der “Stumme” ERP-Hänger

Ein Kunde klagte über sporadische 30-Sekunden-Hänger in seiner ERP-Software. Alle Server-Metriken waren perfekt. Die Diagnose: Wir starteten einen Wireshark-Dauer-Trace am Client. Die Entdeckung: Wir sahen einen DNS Query für einen alten Lizenzserver, der nicht mehr existierte. Der Client wartete exakt 30 Sekunden auf den Timeout, bevor er mit der IP-Adresse des neuen Servers weitermachte. Lehre: Die Applikation hat den Fehler nicht geloggt, da der Timeout kein “Error” war. Erst die Analyse auf Protokollebene brachte das DNS-Problem ans Licht.


# 6. Monitoring & Reporting

Statistiken der Schichten.

# Protocol Hierarchy

Statistics -> Protocol Hierarchy.


# 7. Fazit & Empfehlung

Wireshark ist das Stethoskop des Netzwerk-Arztes.


# Anhang: Cheatsheet (Filter Syntax)

Filter Ziel
ip.addr == 1.2.3.4 Alles von/zu dieser IP
tcp.port == 443 Nur HTTPS Traffic
http.host contains "firma" Suche nach Hostnamen
frame contains "password" Volltextsuche in Payloads

# Referenzen