{"id":66415,"date":"2023-06-16T10:30:24","date_gmt":"2023-06-16T08:30:24","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=66415"},"modified":"2024-10-31T08:49:46","modified_gmt":"2024-10-31T07:49:46","slug":"sniffer","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2023\/06\/16\/sniffer\/","title":{"rendered":"Sniffer ## Was Sniffer sind und wie Sie sich vor Sniffing sch\u00fctzen"},"content":{"rendered":"<p><strong>Sniffer k\u00f6nnen den Datenverkehr eines Netzwerks analysieren und \u00fcberwachen. Wir erkl\u00e4ren Ihnen, was Hardware- und Software-Sniffing genau ist, wie es funktioniert und welche wichtige Rolle es in der Netzwerkanalyse spielt.<\/strong><\/p>\n<p>Dabei gehen wir darauf ein, wie Sniffer legitim eingesetzt werden k\u00f6nnen, aber auch, wie Cyberkriminelle Sniffer missbrauchen.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Sniffer im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#1\">Was ist ein Sniffer?<\/a><\/li>\n<li><a href=\"#2\">Wie funktioniert Sniffing?<\/a><\/li>\n<li><a href=\"#3\">Software- und Hardware-Sniffer<\/a><\/li>\n<li><a href=\"#4\">Wozu wird Sniffer-Software verwendet?<\/a><\/li>\n<li><a href=\"#5\">Missbrauch von Sniffern<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#6\">Verteilen von Sniffing-Programmen<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#7\">Schutz vor Sniffing<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"1\">Was ist ein Sniffer?<\/h2>\n<p>Urspr\u00fcnglich wurde der Begriff \u201eSniffer\u201c f\u00fcr eine Software verwendet, die 1986 von Network General entwickelt wurde. Das Programm erhielt den Namen aufgrund ihrer F\u00e4higkeit, Probleme im Datenverkehr innerhalb eines Netzwerks zu \u201eerschn\u00fcffeln\u201c und auf Auff\u00e4lligkeiten zu \u00fcberpr\u00fcfen. Obwohl Network General mittlerweile von der Firma NetScout \u00fcbernommen wurde, ist der Name \u201eSniffer\u201c weiterhin ein gesch\u00fctztes Markenzeichen f\u00fcr diese spezielle Software.<\/p>\n<p>Heutzutage hat sich der Begriff <strong>\u201eSniffer\u201c<\/strong>\u00a0aber auch als Synonym f\u00fcr andere leistungsstarke <strong>Netzwerkanalyse-Tools<\/strong> etabliert. Ein Sniffer bezeichnet dabei eine spezielle Software, die dazu dient, den <strong>Datenverkehr in einem Rechnernetzwerk zu analysieren<\/strong>. Mithilfe eines Sniffer-Tools k\u00f6nnen IT-Administratoren ebenso wie <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> die \u00fcber das Netzwerk \u00fcbertragenen Datenpakete erfassen und untersuchen.<\/p>\n<div id=\"attachment_66492\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-66492\" class=\"size-full wp-image-66492\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/sniffer_2_pexels-mati-mango-6330644.jpg\" alt=\"Sniffer-Tools\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-66492\" class=\"wp-caption-text\">Sniffer-Tools dienen erst einmal der \u00dcberwachung von IT-Systemen. Bild: Pexels\/@mati<\/p><\/div>\n<h2 id=\"2\">Wie funktioniert Sniffing?<\/h2>\n<p>Ein <strong>Sniffer<\/strong> basiert auf dem Prinzip der <strong>Paketanalyse<\/strong>. Im Netzwerkverkehr werden Daten in Form von Paketen \u00fcbertragen. Er erfasst diese Pakete und analysiert ihren Inhalt, um verschiedene Informationen zu extrahieren. Durch die Analyse dieser Pakete k\u00f6nnen Informationen \u00fcber Protokolle, Ports, IP-Adressen und andere Merkmale gewonnen werden.<\/p>\n<p>Der Sniffer \u00fcberpr\u00fcft die Datenpaketen und extrahiert relevante Informationen, ohne in den Kommunikationsfluss einzugreifen. Die Funktionsweise des Sniffers h\u00e4ngt dabei von der Netzwerkstruktur ab.<\/p>\n<p>Es gibt <strong>passive und aktive Sniffer<\/strong>. Passives Sniffing funktioniert durch Hubs, Knotenpunkten im Netzwerk, w\u00e4hrend aktives Sniffing durch Switches im Netzwerk funktioniert. Passive Sniffer analysieren den Datenverkehr, ohne in die Kommunikation einzugreifen. Sie zeichnen die erhaltene Information der Datenpakete lediglich auf.<\/p>\n<p>Aktive Sniffer hingegen senden speziell manipulierte Pakete aus, um Informationen \u00fcber das Netzwerk zu sammeln. Dadurch k\u00f6nnen potenzielle <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Sicherheitsl\u00fccken<\/a>, Netzwerkfehler und ungew\u00f6hnliche Ereignisse identifiziert werden.<\/p>\n<h2 id=\"3\">Software- und Hardware-Sniffer<\/h2>\n<p>Es gibt verschiedene <strong>Arten von Sniffer-Tools<\/strong>, die auf unterschiedliche Weise arbeiten. Einerseits gibt es<strong> Software-Sniffer<\/strong>, die als eigenst\u00e4ndige Anwendungen auf Computern oder Servern laufen. Solche Softwarel\u00f6sungen erm\u00f6glichen eine flexible und anpassbare \u00dcberwachung des Netzwerkverkehrs. Andererseits gibt es Hardware-Sniffer, die direkt in Netzwerkger\u00e4te wie Router oder Firewalls integriert sind. Diese physischen Ger\u00e4te bieten eine bequeme und dauerhafte L\u00f6sung f\u00fcr die legitime Netzwerk\u00fcberpr\u00fcfung.<\/p>\n<p>Fr\u00fcher waren<strong> Hardware-Sniffer<\/strong> weit verbreitet und wurden bis Mitte der 1990er Jahre h\u00e4ufig eingesetzt. Sie basierten auf Ger\u00e4ten und boten eine leistungsstarke \u00dcberpr\u00fcfung des Netzwerkverkehrs. Allerdings erforderten sie oft hohe Investitionen und waren weniger flexibel bei der Anpassung an spezifische Anforderungen. Heutzutage haben sich Software-Sniffer, die auf PC-Basis arbeiten, f\u00fcr den legitimen Nutzen weitgehend durchgesetzt. Diese L\u00f6sungen nutzen die Rechenleistung von Computern und bieten eine breite Palette von Funktionen zur Analyse und \u00dcberpr\u00fcfung des Netzwerkverkehrs.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"427\" class=\"size-full wp-image-66493 alignright\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/sniffer_3_pexels-vlada-karpovich-4050318.jpg\" alt=\"Software- und Hardware-&lt;yoastmark class=\" \/><\/p>\n<h2 id=\"4\">Wozu wird Sniffer-Software verwendet?<\/h2>\n<p>Sniffer-Software ist ein wertvolles Tool f\u00fcr Netzwerkadministratoren, um den Datenverkehr innerhalb eines Netzwerks zu \u00fcberpr\u00fcfen und zu analysieren. Sie erm\u00f6glicht es, <strong>Probleme zu diagnostizieren<\/strong>, die <strong>Netzwerkleistung zu analysieren<\/strong> und die <strong>IT-Sicherheit zu gew\u00e4hrleisten<\/strong>.<\/p>\n<p>Die Verwendung eines Sniffers erm\u00f6glicht es Systemadministratoren, die Sicherheit und <strong>Leistung des Firmennetzwerks zu \u00fcberwachen und zu verbessern<\/strong>. Der Einsatz von entsprechender Software hilft auch dabei, Angriffe fr\u00fchzeitig zu erkennen und Gegenma\u00dfnahmen schnell zu ergreifen.<\/p>\n<p><strong>Sniffer-Tools<\/strong> bieten dabei die M\u00f6glichkeit, gezielt bestimmte Pakete zu \u00fcberwachen und nach spezifischen Datentypen zu filtern. Systemadministratoren, Netzwerkingeneure oder Sicherheitsexperten k\u00f6nnen den Fluss von Datenpaketen in Echtzeit beobachten und dabei potenzielle Anomalien oder verd\u00e4chtige Aktivit\u00e4ten erkennen. Dies kann f\u00fcr die IT besonders hilfreich sein, um schnell auf Sicherheitsvorf\u00e4lle oder Netzwerkprobleme reagieren zu k\u00f6nnen.<\/p>\n<h2 id=\"5\">Missbrauch von Sniffern<\/h2>\n<p><strong>Sniffer-Tools<\/strong> k\u00f6nnen allerdings auch <strong>von Cyberkriminellen missbraucht<\/strong> werden, um sensible Informationen wie Zugangsdaten abzufangen und zu stehlen. Solche Sniffer werden auch als <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/\">Keylogger<\/a> bezeichnet.<\/p>\n<p>Software-Keylogger protokollieren alles am PC Getippte. Hardware-Keylogger kommen beispielsweise zum Einsatz, um die Signale von Funkger\u00e4ten oder drahtlosen M\u00e4usen und Tastaturen abzufangen und auszuwerten. Solche Ger\u00e4te nennt man auch <strong>Tastatur- und Maus-Sniffer<\/strong>.<\/p>\n<p>Es ist von entscheidender Bedeutung, dass Unternehmen und Einzelpersonen angemessene Sicherheitsma\u00dfnahmen ergreifen, um ihr Netzwerk vor unerw\u00fcnschtem Zugriff zu sch\u00fctzen und den Missbrauch von Sniffern zu verhindern. Der Missbrauch von Sniffern beispielsweise als <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/\">Passwortdiebe<\/a> stellt eine ernsthafte Bedrohung f\u00fcr Unternehmen und Einzelpersonen dar.<\/p>\n<p>Durch den unerlaubten Zugriff auf den Netzwerkverkehr k\u00f6nnen Cyberkriminelle sensible Unternehmensdaten, geistiges Eigentum oder pers\u00f6nliche Informationen von Mitarbeitern und Kunden wie beispielsweise Passw\u00f6rter erlangen. Dies kann zu erheblichen finanziellen Sch\u00e4den, Rufsch\u00e4digung und rechtlichen Konsequenzen f\u00fchren.<\/p>\n<div id=\"attachment_66494\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-66494\" class=\"size-full wp-image-66494\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/sniffer_4_pexels-cottonbro-studio-8369526.jpg\" alt=\"Sniffing\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-66494\" class=\"wp-caption-text\">Sniffing, was ins Deutsche \u00fcbersetzt in etwa so viel wie Schn\u00fcffeln bedeutet, kann ganz unterschiedlich eingesetzt werden. Bild: Pexels\/@cottonbro<\/p><\/div>\n<h3 id=\"6\">Verteilen von Sniffern<\/h3>\n<p>Im Zusammenhang mit Sniffing nutzen Cyberkriminelle oft Taktiken des <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social Engineering<\/a> wie <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing-<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing-Angriffe<\/a>, um ihre Opfer dazu zu bringen, <strong>Sniffing-Tools herunterzuladen<\/strong>. Eine g\u00e4ngige Methode besteht darin, dass Kriminelle ihre Opfer auf infizierte Websites zu locken, auf denen beim Besuch automatisch der <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/\">Drive-by-Download<\/a> von Sniffing-Software gestartet wird.<\/p>\n<p>Dar\u00fcber hinaus versenden die Kriminellen m\u00f6glicherweise E-Mails mit betr\u00fcgerischen Anh\u00e4ngen, die beim \u00d6ffnen die Passwortdiebe auf dem Computer des Opfers installieren. Es ist daher von entscheidender Bedeutung, dass Unternehmen und Einzelpersonen sich der Risiken bewusst sind und angemessene Sicherheitsvorkehrungen treffen, um solchen betr\u00fcgerischen Aktivit\u00e4ten entgegenzuwirken und ihre Systeme vor unerw\u00fcnschter <strong>Installation von Passwortdieben und anderer b\u00f6sartiger Sniffing-Software<\/strong> zu sch\u00fctzen.<\/p>\n<p>Auch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/\">Baiting<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/\">Dumpster Diving<\/a> sind Methoden der Hacker, um Hardware-Sniffer einzuschleusen. Unter anderem dringen sie dabei in die R\u00e4umlichkeiten von Unternehmen ein und installieren die Sniffer an unbeobachteten Ger\u00e4ten.<\/p>\n<h2 id=\"7\">Schutz vor Sniffing<\/h2>\n<p>Um den <strong>Missbrauch von Sniffern <\/strong>zu verhindern, sollten Sie von vornherein passende Sicherheitsma\u00dfnahmen ergreifen. Dazu geh\u00f6rt beispielsweise die Implementierung einer starken Netzwerksicherheitsarchitektur, die den Zugriff auf sensible Daten beschr\u00e4nkt und den Netzwerkverkehr verschl\u00fcsselt. <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/firewall-einrichten\/?utm_source=blog&amp;utm_medium=sniffer&amp;utm_campaign=firewall-einrichten\">Hardware-Firewalls<\/a>,\u00a0<a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=sniffer&amp;utm_campaign=antivirenprogramm-installieren\">Antivirenprogramme mit integrierter Intrusion-Detection und Intrusion-Prevention<\/a> sowie weitere <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=sniffer&amp;utm_campaign=it-sicherheit\">IT-Sicherheitsma\u00dfnahmen<\/a> k\u00f6nnen ebenfalls dazu beitragen, unbefugten Zugriff zu erkennen und zu blockieren.<\/p>\n<p>Es ist unabdingbar, dass Firmen aller Gr\u00f6\u00dfen, Selbstst\u00e4ndige und auch Privatpersonen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/27\/sicherheitspatch\/\">regelm\u00e4\u00dfige Sicherheitsupdates<\/a> durchzuf\u00fchren und genau definierte <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/\">Sicherheitsrichtlinien<\/a> strikt umzusetzen. Dies beinhaltet auch die kontinuierliche <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Schulung von Mitarbeitern<\/a> in Bezug auf sichere Nutzung von Netzwerken, das regelm\u00e4\u00dfige Aktualisieren von Software und die Verwendung von <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">starken Passw\u00f6rtern<\/a>.<\/p>\n<p>Indem angemessene Sicherheitsma\u00dfnahmen ergriffen werden, k\u00f6nnen <a href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=sniffer&amp;utm_campaign=firmen\">Unternehmen<\/a> und <a href=\"https:\/\/pcspezialist.de\/privat\/?utm_source=blog&amp;utm_medium=sniffer&amp;utm_campaign=privat\">Einzelpersonen<\/a> ihr Netzwerk vor unerw\u00fcnschtem Zugriff sch\u00fctzen und den <strong>Missbrauch von Sniffer-Tools verhindern<\/strong>. Eine umfassende <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/30\/it-strategie\/\">IT-Sicherheitsstrategie<\/a>, die sowohl pr\u00e4ventive als auch reaktive Ma\u00dfnahmen umfasst, ist entscheidend, um sich gegen Bedrohungen des Missbrauchs von Sniffing zu wappnen. Nehmen Sie <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist?utm_source=social&amp;utm_medium=sniffer&amp;utm_campaign=kontakt#kontakt\">Kontakt zu uns<\/a> auf und lassen Sie sich unverbindlich beraten.<br \/>\n_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.avast.com\/de-de\/c-sniffer\" target=\"_blank\" rel=\"noopener\">Avast<\/a>, <a href=\"https:\/\/wirtschaftslexikon.gabler.de\/definition\/sniffer-53416\" target=\"_blank\" rel=\"noopener\">Gabler Wirtschaftslexikon<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Sniffer\" target=\"_blank\" rel=\"noopener\">Wikipedia<\/a>, <a href=\"https:\/\/www.ip-insider.de\/was-ist-ein-sniffer-a-75f6926a3e753bac649d537dc7cf0f69\/\" target=\"_blank\" rel=\"noopener\">IP-Insider<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sniffer k\u00f6nnen den Datenverkehr eines Netzwerks analysieren und \u00fcberwachen. Wir erkl\u00e4ren Ihnen, was Hardware- und Software-Sniffing genau ist, wie es funktioniert und welche wichtige Rolle es in der Netzwerkanalyse spielt. Dabei gehen wir darauf ein, wie Sniffer legitim eingesetzt werden k\u00f6nnen, aber auch, wie Cyberkriminelle Sniffer missbrauchen.<\/p>\n","protected":false},"author":117,"featured_media":66491,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2248,2250,7694,8180,9946,10488],"class_list":["post-66415","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-malware","tag-spyware","tag-datenmissbrauch","tag-keylogger","tag-cyberkriminalitaet","tag-tastatur"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sniffer: Software- und Hardware-Sniffer<\/title>\n<meta name=\"description\" content=\"Sniffer: \u2714 Was sind Hardware- und Software-Sniffer? \u2714 Wozu k\u00f6nnen sie eingesetzt werden? \u2714 Missbrauch von Sniffern? \u2714 Schutz vor Sniffern!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2023\/06\/16\/sniffer\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sniffer: Software- und Hardware-Sniffer\" \/>\n<meta property=\"og:description\" content=\"Sniffer: \u2714 Was sind Hardware- und Software-Sniffer? \u2714 Wozu k\u00f6nnen sie eingesetzt werden? \u2714 Missbrauch von Sniffern? \u2714 Schutz vor Sniffern!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2023\/06\/16\/sniffer\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-16T08:30:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:49:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/sniffer_1_pexels-cottonbro-studio-8369520.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/16\\\/sniffer\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/16\\\/sniffer\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Sniffer ## Was Sniffer sind und wie Sie sich vor Sniffing sch\u00fctzen\",\"datePublished\":\"2023-06-16T08:30:24+00:00\",\"dateModified\":\"2024-10-31T07:49:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/16\\\/sniffer\\\/\"},\"wordCount\":1184,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/16\\\/sniffer\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/sniffer_1_pexels-cottonbro-studio-8369520.jpg\",\"keywords\":[\"Malware (Schadsoftware)\",\"Spyware\",\"Datenmissbrauch &amp; Datendiebstahl\",\"Keylogger\",\"Cyberkriminalit\u00e4t\",\"Tastatur\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/16\\\/sniffer\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/16\\\/sniffer\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/16\\\/sniffer\\\/\",\"name\":\"Sniffer: Software- und Hardware-Sniffer\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/16\\\/sniffer\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/16\\\/sniffer\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/sniffer_1_pexels-cottonbro-studio-8369520.jpg\",\"datePublished\":\"2023-06-16T08:30:24+00:00\",\"dateModified\":\"2024-10-31T07:49:46+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Sniffer: \u2714 Was sind Hardware- und Software-Sniffer? \u2714 Wozu k\u00f6nnen sie eingesetzt werden? \u2714 Missbrauch von Sniffern? \u2714 Schutz vor Sniffern!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/16\\\/sniffer\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/16\\\/sniffer\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/16\\\/sniffer\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/sniffer_1_pexels-cottonbro-studio-8369520.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/sniffer_1_pexels-cottonbro-studio-8369520.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Was ist ein Sniffer? Bild: Pexels\\\/@cottonbro\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/16\\\/sniffer\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sniffer ## Was Sniffer sind und wie Sie sich vor Sniffing sch\u00fctzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sniffer: Software- und Hardware-Sniffer","description":"Sniffer: \u2714 Was sind Hardware- und Software-Sniffer? \u2714 Wozu k\u00f6nnen sie eingesetzt werden? \u2714 Missbrauch von Sniffern? \u2714 Schutz vor Sniffern!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2023\/06\/16\/sniffer\/","og_locale":"de_DE","og_type":"article","og_title":"Sniffer: Software- und Hardware-Sniffer","og_description":"Sniffer: \u2714 Was sind Hardware- und Software-Sniffer? \u2714 Wozu k\u00f6nnen sie eingesetzt werden? \u2714 Missbrauch von Sniffern? \u2714 Schutz vor Sniffern!","og_url":"https:\/\/pcspezialist.de\/blog\/2023\/06\/16\/sniffer\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2023-06-16T08:30:24+00:00","article_modified_time":"2024-10-31T07:49:46+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/sniffer_1_pexels-cottonbro-studio-8369520.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2023\/06\/16\/sniffer\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/06\/16\/sniffer\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Sniffer ## Was Sniffer sind und wie Sie sich vor Sniffing sch\u00fctzen","datePublished":"2023-06-16T08:30:24+00:00","dateModified":"2024-10-31T07:49:46+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/06\/16\/sniffer\/"},"wordCount":1184,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/06\/16\/sniffer\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/sniffer_1_pexels-cottonbro-studio-8369520.jpg","keywords":["Malware (Schadsoftware)","Spyware","Datenmissbrauch &amp; Datendiebstahl","Keylogger","Cyberkriminalit\u00e4t","Tastatur"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2023\/06\/16\/sniffer\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2023\/06\/16\/sniffer\/","url":"https:\/\/pcspezialist.de\/blog\/2023\/06\/16\/sniffer\/","name":"Sniffer: Software- und Hardware-Sniffer","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/06\/16\/sniffer\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/06\/16\/sniffer\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/sniffer_1_pexels-cottonbro-studio-8369520.jpg","datePublished":"2023-06-16T08:30:24+00:00","dateModified":"2024-10-31T07:49:46+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Sniffer: \u2714 Was sind Hardware- und Software-Sniffer? \u2714 Wozu k\u00f6nnen sie eingesetzt werden? \u2714 Missbrauch von Sniffern? \u2714 Schutz vor Sniffern!","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/06\/16\/sniffer\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2023\/06\/16\/sniffer\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2023\/06\/16\/sniffer\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/sniffer_1_pexels-cottonbro-studio-8369520.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/sniffer_1_pexels-cottonbro-studio-8369520.jpg","width":1500,"height":700,"caption":"Was ist ein Sniffer? Bild: Pexels\/@cottonbro"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2023\/06\/16\/sniffer\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Sniffer ## Was Sniffer sind und wie Sie sich vor Sniffing sch\u00fctzen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/66415","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=66415"}],"version-history":[{"count":16,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/66415\/revisions"}],"predecessor-version":[{"id":71942,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/66415\/revisions\/71942"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/66491"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=66415"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=66415"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=66415"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}