Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1245

Wireshark

Was ist Wireshark?

WiresharkEin Open-Source-Netzwerkprotokollanalysator, der Pakete in Echtzeit aufzeichnet und untersucht, fuer Troubleshooting, Sicherheitsanalyse und Schulung.


Wireshark ist der fuehrende Open-Source-Paketanalysator, urspruenglich 1998 von Gerald Combs als Ethereal entwickelt und heute von einer globalen Entwickler-Community unter der Wireshark Foundation gepflegt. Er erfasst Live-Traffic von kabelgebundenen, drahtlosen, USB- und weiteren Schnittstellen und dekodiert Tausende Protokolle, von Ethernet und TCP/IP bis hin zu Industrie- und Kryptografieprotokollen. Netzwerkingenieure, Blue Teams, Malware-Analysten und Threat Hunter nutzen ihn zur Performance-Diagnose, zur Validierung von Firewalls, zur Rekonstruktion von Angriffsverlaeufen und zur Extraktion von Dateien aus PCAPs. Das Mitschneiden von Datenverkehr in Netzwerken, die einem nicht gehoeren oder administriert werden, kann Abhoer- und Datenschutzrecht verletzen; Autorisierung ist unverzichtbar.

Beispiele

  1. 01

    Filtern mit http.request, um eine mutmassliche Web-Exfiltration zu untersuchen.

  2. 02

    Verfolgen eines TCP-Streams, um eine schaedliche Payload aus einer Session zu extrahieren.

Häufige Fragen

Was ist Wireshark?

Ein Open-Source-Netzwerkprotokollanalysator, der Pakete in Echtzeit aufzeichnet und untersucht, fuer Troubleshooting, Sicherheitsanalyse und Schulung. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Wireshark?

Ein Open-Source-Netzwerkprotokollanalysator, der Pakete in Echtzeit aufzeichnet und untersucht, fuer Troubleshooting, Sicherheitsanalyse und Schulung.

Wie funktioniert Wireshark?

Wireshark ist der fuehrende Open-Source-Paketanalysator, urspruenglich 1998 von Gerald Combs als Ethereal entwickelt und heute von einer globalen Entwickler-Community unter der Wireshark Foundation gepflegt. Er erfasst Live-Traffic von kabelgebundenen, drahtlosen, USB- und weiteren Schnittstellen und dekodiert Tausende Protokolle, von Ethernet und TCP/IP bis hin zu Industrie- und Kryptografieprotokollen. Netzwerkingenieure, Blue Teams, Malware-Analysten und Threat Hunter nutzen ihn zur Performance-Diagnose, zur Validierung von Firewalls, zur Rekonstruktion von Angriffsverlaeufen und zur Extraktion von Dateien aus PCAPs. Das Mitschneiden von Datenverkehr in Netzwerken, die einem nicht gehoeren oder administriert werden, kann Abhoer- und Datenschutzrecht verletzen; Autorisierung ist unverzichtbar.

Wie schützt man sich gegen Wireshark?

Schutzmaßnahmen gegen Wireshark kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Wireshark?

Übliche alternative Bezeichnungen: Ethereal, tshark.

Verwandte Begriffe

Siehe auch