Starte Wireshark
Starte einen Webbrowser mit einer beliebigen Seite
Filtere nach dem Protokoll http.
-
Starte die Aufzeichnung nochmals neu und aktualisiere die Seite mit STRG+F5
Dokumentiere mittels Screenshot, wie viele gesendete und empfangen Pakete über die Schnittstelle mitgesnifft wurden.
Dokumentiere, welche IP-Adresse sich hinter dem FQDN elearn.bgamstetten.ac.at steckt.
Dokumentiere, welche Protokolle bei der ersten Antwort (text/html) zum Einsatz kamen.
Dokumentiere, wie groß die Antwort (text/html) in Bytes war.
Dokumentiere, wie groß
der Header des Ethernet 2 – Frames
der Header des IP-Paket-Pakets
der Header des TCP-Segments
und die Daten des http-Protokolls (gzip) der Antwort (text/html) waren.
Überprüfe, ob die die Größen zusammen die Gesamtgröße von zuvor ergeben.
Finde im Bereich Paketdetails den
HTML-Quellcode und eine im Quellcode versteckte Botschaft. Der Name des input-Tags lautet STRENGGEHEIM und die Botschaft verbirgt sich value-Attribut.
Kontrolliere deine eigene MAC-Adresse (ipconfig /all) und finde die Ziel-MAC-Adresse heraus.
Finde heraus, ob IPv4 oder IPv6 als Protokoll auf der Netzwerkschicht verwendet wurde.
Finde heraus, welcher Port auf deinem PC bzw. am ELEARN-Server für die Netzwerkverbindung verwendet wurde.
Finde heraus, warum beim ersten Paket im TCP-Header die Sequence Number=1 ist und die Sequence Number beim übernächsten Paket nicht 2 sondern z.B.: 603 ist.
Finde heraus, welche HTTP-Version 1.0 oder 1.1 verwendet wurde.
Finde heraus, welcher User-Agent verwendet wurde.
Finde heraus, welche Sprachen vom Browser akzeptiert werden.
Bei der Antwort (text/html) wird ein HTTP-Status-Code mitgeschickt. Finde ihn heraus und recherchiere, was dieser Status Code bedeutet.
Finde heraus, welches Betriebssystem bzw. welcher Webserver verwendet wird.
Melde dich von der elearn-Plattform ab und anschließend wieder an. Finde heraus, ob und wie deine Login-Informationen mitgeschickt werden (Tipp Info=POST &do=login).