Mit tcpdump ist es möglich, Netzwerkdaten mitzuschneiden und die Mitschnitte mit WireShark zu untersuchen. Das macht die Untersuchung einfache und schnell. Alternativ zu tcpdump empfiehlt sich der Sniffer ngrep.
Oft ist das umfassende Analyse-Werkzeug WireShark überdimensioniert, wenn es um die Erfassung von Netzwerkdaten geht. Besser geeignet ist hier oft tcpdumb.
(Bild: The Tcpdump Group. Designed by Luis MartinGarcia)
Es ist in vielen Fällen sinnvoll, Netzwerkpakete nicht mit WireShark zu erfassen, sondern mit tcpdump. tcpdump ist ein Netzwerk-Sniffer, der in Linux zum Mitschneiden des Netzwerkverkehrs genutzt werden kann. So ist keine Installation von WireShark auf dem Capture-Client nötig. Die Capture-Dateien lassen sich dann wiederum mit Wireshark auf einem anderen Rechner analysieren.
TCP, UDP-, und ICMP-Dateien mitschneiden und analysiseren
Der Sniffer kann TCP-, UDP-, und ICMP-Pakete mitschneiden und die dabei erstellten Daten in einer Datei speichern, die sich mit Wireshark analysieren lässt. Das ist eine der Stärken von tcpdump. Das Mitschneiden erfolgt im Terminal, die Analyse kann aber mit der grafischen Oberfläche erfolgen. tcpdump bietet zahlreiche Optionen, die aber in den meisten Fällen nur optional sind.
Bildergalerie
Viele Sicherheitsexperten empfehlen das Mitschneiden von Netzwerkpaketen mit tcpdump anstatt mit WireShark, da hier die Anzahl an Codezeilen nicht so groß ist und daher weniger Sicherheitslücken zu befürchten sind. Zudem ist das schlanke Command-Line-Tool sehr effizient und schnell und besonders für schnelle Überblick-Scans geeignet, während sich das umfassende, grafische WireShark eher für sehr komplexe Scans eignet. Zum Auswerten der Scans ist WireShark dagegen immer ideal. Wenn Admins zum Beispiel Remote-Erfassungen durchführen wollen oder keine Möglichkeit besteht, Netzwerkdaten mit der GUI zu erfassen, kann tcpdump ebenfalls das richtige Werkzeug sein. tcpdump arbeitet zwar mit WireShark zusammen, allerdings gehört das Tool nicht zur WireShark.
Für den Einsatz von tcpdump sollte sichergestellt sein, dass die neuste verfügbare Version installiert ist. Die Version von tcpdump kann mit dem folgenden Befehl überprüft werden:
tcpdump –version
Die Installation von tcpdump kann auch über die Standardquellen in den meisten Linux-Distributionen erfolgen. Auf Linux-Servern erfolgt die Installation mit:
sudo apt install tcpdump
Der Betrieb von tcpdum und das Mitscheiden von Paketen erfordert Root-Rechte, das heißt der Start erfolgt mit „sudo“.
tcpdump mit WireShark in der Praxis
Der Einsatz der verschiedenen Optionen von tcpdump ist in den meisten Fällen nicht nötig. Eigentlich ist nur wichtig, dass die Netzwerkschnittstelle mit angegeben wird. Über die Optionen lässt sich bei Bedarf dann auch festlegen, wie viele Paketen und Daten das Tool aufzeichnen soll. Auch die Ausgabe lässt sich mit Optionen steuern. Zudem ist es möglich, die Mitschnitte zu filtern. Im ersten Schritt kann angezeigt werden, welche Netzwerkschnittstellen tcpdump im System gefunden hat. Das erfolgt mit:
sudo tcpdump -D
Alternativ kann dazu „tcpdump --list-interfaces“ genutzt werden. Scanvorgänge lassen sich danach mit
Sudo tcpdump -i <Schnittstelle>
starten. Um sicher alle Daten mitzuschneiden, kann tcpdump mit der Option „-s 0“ gestartet werden. Sollen nur bestimmte Daten mitgeschnitten werden, zum Beispiel zu einem bestimmten Port, erfolgt diese Einschrändkung zum Beispiel mit:
Es ist auch möglich, nur eine bestimmte Anzahl an Paketen mitzuschneiden. Der folgende Befehl limitiert die Pakete auf 6:
sudo tcpdump -i eth0 -c 6
Dieser Befehl lässt sich auch mit der Option zum Scannen von Netzwerkpaketen über das Internet zu einem bestimmten Host ergänzen:
sudo tcpdump -n host 192.168.1.1 -c 5
Das Speichern der Sniffer-Daten in einer Datei kann zum Beispiel mit der folgenden Option erfolgen:
sudo tcpdump -i eth0 -q -w output.dump
Die erstellte Datei lässt sich mit WireShark öffnen. Die generelle Vorgehensweise zum Erstellen von Dump-Dateien ist sehr einfach und die spätere Analyse mit WireShark unterscheidet sich nicht von den Möglichkeiten, die WireShark für selbst aufgezeichnete Daten bietet. Es ist aber auch möglich, die Dump-Dateien mit tcpdump selbst anzuzeigen. Dazu kann zum Beispiel der folgende Befehl zum Einsatz kommen:
sudo tcpdump -r output.dump
Es ist parallel möglich, nur Netzwerkpakete von einem Port mitzuschneiden. Der Befehl dazu lautet:
sudo tcpdump -n port 22
Sinnvoll kann es auch sein, nur ausgehenden Netzwerkverkehr oder nur den eingehenden Netzwerkverkehr von bestimmten IP-Adressen mitzuschneiden. Dazu kommen die folgenden beiden Befehle zum Einsatz:
Soll die Filterung noch nach einem bestimmten Protokoll erfolgen, sieht der Befehl folgendermaßen aus:
sudo tcpdump -n udp
Netzwerkpakete mit ngprep sniffern
Neben tcpdump lassen sich Netzwerkpakete auch mit ngprep sniffern und analysieren. Die Installation auf Debian-, und Ubuntu-Systemen erfolgt mit:
sudo apt-get install ngrep
ngrep kann Daten der Protokolle IPv4/IPv6, TCP, UDP, ICMP v4/v6 und IGMP mitschneiden. Das Tool erkennt die verschiedenen Protokolle und kann die dazugehörigen Daten mitsniffern. Die Syntax des Tools lautet:
ngrep <options> pattern/expression <filter>
Ein Vorteil von ngrep besteht darin, dass das Tool mit kurzen Befehlen sofort beginnt, den Netzwerkverkehr mitzuschneiden und die Daten auf dem Bildschirm anzuzeigen. Mit „sudo ngrep“ beginnt das Tool sofort mit der Aufzeichnung und Anzeige. Der Befehl schneidet alle Netzwerkpakete auf allen Schnittstellen mit. Eine Liste der einzelnen Schnittstellen zeigt der folgende Befehl an:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
sudo ngrep -d [Tab] [Tab]
Der Befehl wird nicht mit Enter ausgelöst, sondern durch zweimal betätigen der Tabulator-Taste. Um die mitgeschnittenen Pakete auch nach bestimmten Inhalten zu durchsuchen, kann der folgende Befehl genutzt werden: