The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Наблюдение за трафиком на удаленном хосте через GUI-интерфейс Wireshark
Для наблюдения за трафиком, проходящим через сетевой интерфейс удаленной машины
192.168.1.2 в bash можно воспользоваться следующей конструкцией:

   wireshark -k -i <(ssh -l root 192.168.1.2 tshark -w - not tcp port 22)

Конструкция "not tcp port 22" необходима для запрещения перехвата трафика
передаваемого в wireshark по ssh.

В других shell:

   mkfifo /tmp/pipe
   ssh [email protected] "tshark -w - not port 22" > /tmp/pipe
   wireshark -k -i /tmp/pipe

Если перехват в реальном времени не требуется, можно записать на удаленной машине дамп в файл:

   tshark -w capture.cap 

а потом на локальном машине выполнить операцию анализа:

  wireshark -k -i capture.cap 
 
15.03.2010 , Источник: http://wiki.wireshark.org/CaptureSe...
Ключи: wireshark, traffic, tcpdump, sniffer / Лицензия: CC-BY
Раздел:    Корень / Администратору / Система / Просмотр состояния и мониторинг системы

Обсуждение [ RSS ]
  • 1, Вячеслав (??), 21:12, 15/03/2010 [ответить]  
  • +/
    здорово. но мне обычно, удаленно приходится использовать tcpdump, а анализировать wireshark'ом уже у себя дома.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:




    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру