Наблюдение за трафиком на удаленном хосте через GUI-интерфейс Wireshark |
[исправить] |
Для наблюдения за трафиком, проходящим через сетевой интерфейс удаленной машины
192.168.1.2 в bash можно воспользоваться следующей конструкцией:
wireshark -k -i <(ssh -l root 192.168.1.2 tshark -w - not tcp port 22)
Конструкция "not tcp port 22" необходима для запрещения перехвата трафика
передаваемого в wireshark по ssh.
В других shell:
mkfifo /tmp/pipe
ssh [email protected] "tshark -w - not port 22" > /tmp/pipe
wireshark -k -i /tmp/pipe
Если перехват в реальном времени не требуется, можно записать на удаленной машине дамп в файл:
tshark -w capture.cap
а потом на локальном машине выполнить операцию анализа:
wireshark -k -i capture.cap
|
|
|
|
Раздел: Корень / Администратору / Система / Просмотр состояния и мониторинг системы |