The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

Наблюдение за трафиком на удаленном хосте через GUI-интерфейс Wireshark
Для наблюдения за трафиком, проходящим через сетевой интерфейс удаленной машины
192.168.1.2 в bash можно воспользоваться следующей конструкцией:

   wireshark -k -i <(ssh -l root 192.168.1.2 tshark -w - not tcp port 22)

Конструкция "not tcp port 22" необходима для запрещения перехвата трафика
передаваемого в wireshark по ssh.

В других shell:

   mkfifo /tmp/pipe
   ssh user@192.168.1.2 "tshark -w - not port 22" > /tmp/pipe
   wireshark -k -i /tmp/pipe

Если перехват в реальном времени не требуется, можно записать на удаленной машине дамп в файл:

   tshark -w capture.cap 

а потом на локальном машине выполнить операцию анализа:

  wireshark -k -i capture.cap 
 
15.03.2010 , Источник: http://wiki.wireshark.org/CaptureSe...
Ключи: wireshark, traffic, tcpdump, sniffer / Лицензия: CC-BY
Раздел:    Корень / Администратору / Система / Просмотр состояния и мониторинг системы

Обсуждение [ RSS ]
 
  • 1, Вячеслав, 21:12, 15/03/2010 [ответить] [смотреть все]
  • +/
    здорово. но мне обычно, удаленно приходится использовать tcpdump, а анализировать wireshark'ом уже у себя дома.
     

    Ваш комментарий
    Имя:         
    E-Mail:      
    Заголовок:
    Текст:



      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor