Um sich einen schnellen Überblick über den aktuellen Netzwerkstatus zu verschaffen, ist es nicht immer notwendig, kommerzielle Software zu kaufen. Aber auch für erweiterte Analysen gibt es im Open-Source- und Freeware-Bereiche die eine oder andere Lösung, die kommerziellen Lösungen in nichts nachsteht. Wir stellen empfehlenswerte Werkzeuge vor.
Es müssen nicht immer kommerzielle Tools sein, wenn es um die Netzwerk-Überwachung geht.
Mit Freeware und Open Source können Administratoren oft weitreichende Analysen durchführen – und das kostenfrei. Wir zeigen in diesem Beitrag einige der bekanntesten und beliebtesten Netzwerk- und System-Tools aus den Kategorien Freeware und Open Source. Wir haben im Beitrag „Netzwerk-Monitoring und Serveranalyse mit Open Source“ weitere Tools behandelt und geben dort auch Tipps für deren Bedienung.
Natürlich gibt es auch zahlreiche Tools für die Netzwerkanalyse, die vor allem in der Befehlszeile oder im Terminal genutzt werden. Ein bekanntes Beispiel dafür ist „tcpdump“.
Zahlreiche Netzwerkanalyse-Tools mit Anleitungen zur Verwendung
Besonders interessant ist auch der Beitrag „So geht Netzwerk-Monitoring mit ntopng“. Auch dieses Tool passt perfekt in die Kategorien zum überwachen des Netzwerkverkehrs mit Open Source.
Viele Tools in diesem Bereich finden sich auch auf verschiedenen Live-CDs mit Linux-Distributionen. Wir haben im Beitrag „Finnix und Grml – Linux-Rettungs-CDs für Admins“ zwei wichtige Live-Distributionen für Admins vorgestellt.
SmartSniff von Nirsoft hat den Vorteil, dass zur Analyse des Netzwerks keine Installation des Tools erfolgen muss. Es reicht der Start des Tools und der Beginn der Analyse, um sich einen Überblick zu verschaffen (Abbildung 1). Nach dem Start der Software kann der Scan-Vorgang mit einem Klick auf das grüne Dreieck gestartet werden. Anschließend zeigt das Tool die Verbindungen des Computers im Netzwerk an. Im Fenster sind das Protokoll, die lokale Adresse, die Remoteadresse, der Port, der Name des Dienstes, die Größe des Datenpakets und die Geschwindigkeit zu sehen. Durch einen Klick auf die Verbindung werden im unteren Bereich weitere Informationen eingeblendet.
SmartSniff zeigt einen Überblick zu den Datenpaketen, aber auch deren Inhalt an (siehe Abbildung 2). Über das Kontextmenü können erweiterte Optionen genutzt werden, wenn die Standardoptionen nicht ausreichen (siehe Abbildung 3). Wir haben die Bedienung des Tools im Beitrag „So setzen Sie Visual Traceroute und SmartSniff effektiv ein“ ausführlich vorgestellt.
Nirsoft NetworkTrafficeView
Das Tool NetworkTrafficeView, von den gleichen Entwicklern, hilft bei der Analyse mit SmartSniff. Das Tool zeigt von lokalen Rechnern aus an, welche Pakete von Quell- zu Ziel-Adressen geschickt werden.
Microsoft Message Analyzer
Microsoft stellt mit dem Microsoft Message Analyzer (siehe Abbildung 4) ebenfalls ein kostenloses Tool zur Verfügung, mit dem Netzwerke untersucht werden können. Das Werkzeug bietet mehr Informationen als SmartSniff, ist aber auch wesentlich komplizierter in der Bedienung. Eine Anleitung zum Microsoft Message Analyzer ist auf der Seite „Microsoft Message Analyzer Operating Guide“ zu finden . Microsoft erläutert auch in einem Video auf YouTube die Möglichkeiten des Tools. Weitere Informationen sind im TechNet-Blog zum Message Analyzer zu finden.
WireShark (siehe Abbildung 5) gehört sicherlich zu den bekanntesten Werkzeugen, wenn es um die Netzwerk-Analyse geht. Das Tool steht kommerziellen Analyse-Tools in nichts nach. Die WireShark-Entwickler stellen auch eine portable Version zur Verfügung (siehe Abbildung 6). Nach dem Start erfolgt eine erste Analyse, in dem auf „Aufzeichnung von Paketen starten“ geklickt wird. Wir haben uns WireShark im Beitrag „Netzwerk-Monitoring und -Analyse in der Praxis“ ausführlicher angeschaut und erklären Ihnen, wie Sie das kostenlose Tool bei sich einsetzen. Auch der Beitrag „Erste Schritte mit Wireshark“ zeigt die Möglichkeiten des Tools.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
WLAN-Überwachung – Kismet, Wireless Network Watcher und WiFi Guard
Wer insbesondere WLANs überwachen will, kann neben den bereits erwähnten Tools auch auf spezielle Lösungen setzen, mit denen sich gezielt drahtlose Netzwerke überwachen lassen. Ein bekanntes Beispiel dafür ist Kismet (siehe Abbildung 7). Wir stellen das Tool im Beitrag „Passiver Open-Source-Sniffer für Funknetzwerke“ ausführlicher vor.
Wireless Network Watcher wird von denselben Entwicklern wie SmartSniff und NetworkTrafficView zur Verfügung gestellt und arbeitet mit den beiden Programmen zusammen. Es ist ein wertvolles Hilfsmittel bei der Analyse von Netzwerken, und gleichzeig einfach in der Bedienung.
Mit dem kostenlosen Tool WiFi Guard werden WLANs nach Geräten durchsucht. Außerdem lassen sich auf diesem Weg Fremdnutzer des WLANs entdecken. Von WiFi Guard gibt es auch eine portable Version, die nicht installiert werden muss.
Zur Analyse von Netzwerken gehört auch das Überprüfen von geöffneten Ports auf Computern. Hier gibt es Bordmittel in Windows, aber auch zwei kostenlose Tools, die bei der Analyse helfen. Der Befehl „netstat -an“ zeigt in der Befehlszeile von Windows die geöffneten Ports. Ausführlichere Informationen erscheinen mit „netstat -banvo“. Die Routingtabelle des Computers wird mit „netstat -r“ angezeigt, Statistiken zu TCP/IP zeigen Sie mit „netstat -s“ an.
Microsoft liefert mit TCPView ein Tool mit grafischer Oberfläche (siehe Abbildung 8). Hiermit lassen sich geöffnete Ports ebenfalls ohne Installation auslesen, und zwar in Echtzeit. Der Softwareentwickler NirSoft stellt ein ähnliches kostenloses Tool mit der Bezeichnung CurrPorts zur Verfügung. Wie TCPView muss auch CurrPorts nicht installiert werden.
Netzwerk-Analyse mit Nmap
Kostenlose Tools wie Nmap helfen bei der Suche nach Netzwerkgeräten und offenen Ports im Netzwerk. Der Vorteil von Nmap liegt darin, dass in den Installationsdateien bereits vorgefertigte Überwachungsskripts integriert sind. Mit Zenmap erhalten Administratoren zusätzlich noch eine grafische Oberfläche für das Tool.
Auf der Seite der Entwickler werden außerdem verschiedene kostenlose Skripte zur Verfügung gestellt. Nmap steht für Windows, Linux, macOS X, aber auch für andere Betriebssysteme zur Verfügung. Auch FreeBSD, OpenBSD, NetBESD sowie SunSolaris, Amiga, HP-UX und IBM AIX können genutzt werden, um das Netzwerk auf Sicherheitslücken oder unerlaubten Datenverkehr zu untersuchen. Die Bedienung des Tools zeigen wir im Beitrag „Netzwerke mit Nmap und Zenmap untersuchen“.
Advanced Port Scanner – Portabler Port-Scanner
Mit dem kostenlosen Tool „Advanced Port Scanner“ können Administratoren Netzwerke auf offene Ports scannen. Das Tool hat eine übersichtliche und einfach zu bedienende Oberfläche, die nach der Installation zur Verfügung steht. Über das Installationsprogramm kann Advanced Port Scanner aber auch ohne Installation direkt gestartet werden.
NetworkMiner für Windows, Linux und macOS
Ebenfalls eine Alternative ist „NetworkMiner“. Das Tool steht auch als kostenlose Version zur Verfügung und kann in Windows, Linux und macOS genauso genutzt werden, wie in FreeBSD. Das Tool kann auch portabel gestartet werden. Nach dem Start zeigt NetworkMiner eine Liste der verschiedenen Netzwerkgeräte an.
BruteShark – Network Forensic Analysis Tool
BruteShark ist ein Network Forensic Analysis Tool, das mit Open Source lizenziert wird. Das Tool steht für Windows und Linux zur Verfügung.
PCAP-Dateien und Live-Aufnahmen lassen sich mit dem Tool nutzen. Dazu gehören auch Passwortextraktion, Rekonstruktion von TCP-Sitzungen, Extraktion von Hashes verschlüsselter Passwörter und deren Konvertierung in ein Hashcat-Format, um einen Offline-Brute-Force-Angriff durchzuführen.
Im Fokus des Tools steht die Analyse des Netzwerkverkehrs auf der Suche nach Schwachstellen, die von einem potenziellen Angreifer genutzt werden können. Neben einer grafischen Oberfläche, steht BruteShark auch für die Befehlszeile in Windows und das Terminal in Linux zur Verfügung.
Colasoft Free Network Analyzer
Der kostenlose Free Network Analyzer von Colasoft steht für Windows mit einer grafischen Oberfläche zur Verfügung, um das Netzwerk zu überwachen und zu analysieren. Für die Verwendung ist eine Registrierung beim Anbieter notwendig.
EtherApe – Netzwerkmonitor mit grafischer Oberfläche
EtherApe ist ein Netzwerkmonitor für Linux, der auch über eine grafische Oberfläche verfügt. Das Tool unterstützt Ethernet-, FDDI-, Token Ring-, ISDN-, PPP-, SLIP- und WLAN-Geräte.
Weitere Alternativen zur Analyse von Netzwerken
Neben den bereits erwähnten Tools zur Netzwerk-Analyse gibt es noch weitere Tools im Open Source-Bereich, mit denen sich Netzwerke effektiv untersuchen lassen. Bekannte Beispiel dafür sind in der folgenden Tabelle zu finden.
Anmerkung der Redaktion: Dieser Beitrag wurde am 15.02.2019 erstveröffentlicht und am 18.11.2021 komplett überarbeitet und umfassend ergänzt erneut veröffentlicht.
Alle oben verlinkten weiteren Beiträge rund um das Thema Monitoring-Tools auf IP-Insider finden Sie auch hier: