wireshark抓取远程主机流量(wireshark如何抓取局域网的数据包)

网友投稿 1081 2022-09-13


wireshark抓取远程主机流量(wireshark如何抓取局域网的数据包)

WireShark即能抓本地流量包,也可以抓取远程主机流量包[支持remote packet capture protocal(rpacapd)]

此篇讲解分别在基于Linux和Windows系统的主机上安装支持远程抓包的rpcapd服务,然后就可在本地电脑通过WireShark捕获远程主机流量了

一、Windows系统上安装并启动rpcapd服务

(1)软件下载:Packet Capture Protocol v.0 (experimental) “ ->最后开启服务

方式二:命令行开启

cmd进入此目录C:\Program Files (x86)\WinPcap

rpcapd.exe -h 可以看到帮助信息描述默认端口为2002

rpcapd.exe -lnd,然后用netstat -an|findstr /i "2002"验证端口已开启

注意事项:用后及时关闭,防止他人远程连接此主机进行流量监听

如防火墙等安全软件阻止该服务,请做相应处理

二、Linux系统上安装并启动rpcapd服务

(1)编译安装

yum -y install glibc-static

wget 或  到该链接下寻找WpcapSrc_4_1_2.zip    cd winpcap/wpcap/libpcap    chmod +x configure runlex.sh    CFLAGS=-static ./configure    make    cd rpcapd    make

(2)运行服务

./rpcapd -n -d    # 备注如果无法正常运行,可能要修改iptables ,具体如下:

<1>如果SSH端口是22(这里不建议用默认端口最好改掉SSH端口)    # iptables -A INPUT -p tcp --dport 22 -j ACCEPT    # iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT    # /etc/rc.d/init.d/iptables save    iptables: Saving firewall rules to /etc/sysconfig/iptables:[  OK  ]

<2>修改iptables开放2002端口     # iptables -A INPUT -p tcp --dport 2002 -j ACCEPT    # iptables -A OUTPUT -p tcp --sport 2002 -j ACCEPT    # /etc/init.d/iptables save    iptables: Saving firewall rules to /etc/sysconfig/iptables:[  OK  ]

<3> 查看iptables的内容    # vim iptables      #或者执行:# iptables -L    <4> 重启iptables

# service iptables restart    iptables: Setting chains to policy ACCEPT: filter          [  OK  ]    iptables: Flushing firewall rules:                         [  OK  ]    iptables: Unloading modules:                               [  OK  ]    <5>运行./rpcapd -n    # ./rpcapd -n    Press CTRL + C to stop the server...    socket(): Address family supported by protocol (code 98)


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:Java&nbsp;房屋租赁系统的实现流程
下一篇:centos7 Windows双网卡双网关的路由表配置(centos7配置网络)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~