Wireshark入门与进阶系列三之远程抓包

转自:https://blog.csdn.net/qq_29277155/article/details/52059974

0x00 前言

    我们都知道,wireshark可以实现本地抓包,同时Wireshark也支持remote packet capture protocol(rpcapd)协议远程抓包,只要在远程主机上安装相应的rpcapd服务例程就可以实现在本地电脑执行wireshark 捕获远程电脑的流量了。

0x01 windows 上安装或启动rpcapd服务

1 WinPcap 官网:http://www.winpcap.org/

在官网下载WinPcap 后,点击安装包后,即可按照正常流程进行进行安装

2 开启rpcapd服务

开启方式1:图形界面开启

① 首先 同时按键 “ win + r   ”  打开运行窗口,

②然后输入 “  services.msc  " 打开” 服务“ 窗口,

③找到 ” Remote Packet Capture Protocol v.0 (experimental) “ ,最后开启该服务。


开启方式2 :命令行开启

①C:\Program Files (x86)\WinPcap

$ rpcapd.exe -h

# 我们可以看到rpcapd 的默认端口为2002

验证方式: netstat -an | findstr /i " 2002"                                   

②C:\Program Files (x86)\WinPcap        
$ rpcapd.exe -lnd                     
Press CTRL + C to stop the server...  

#如果我们不再需要该功能时,为了安全起见,应该将该服务关闭。以免其他人非法链接到远程主机进行流量监听。当然我们可以根据需求选择可以进行远程连接的主机的IIP。如果windows防火墙或者其他软件禁止该服务,请将该服务添加到白名单。

0x02 linux 上安装或启动rpcapd服务

1  编译安装

yum install glibc-static
wget http://www.winpcap.org/install/bin/WpcapSrc_4_1_2.zip    # http://www.winpcap.org/archive/  我们也可以在该连接下寻找合适的安装包
unzip WpcapSrc_4_1_2.zip
cd winpcap/wpcap/libpcap
chmod +x configure runlex.sh
CFLAGS=-static ./configure
make
cd rpcapd
make


2 运行服务

./rpcapd -n -d

# 备注如果无法正常运行,可能要修改iptables ,具体如下:

1. 如果SSH端口是22(这里不建议用默认端口最好改掉SSH端口)
# iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
# /etc/rc.d/init.d/iptables save
iptables: Saving firewall rules to /etc/sysconfig/iptables:[  OK  ]


2. 修改iptables开放2002端口 
# iptables -A INPUT -p tcp --dport 2002 -j ACCEPT
# iptables -A OUTPUT -p tcp --sport 2002 -j ACCEPT
# /etc/init.d/iptables save
iptables: Saving firewall rules to /etc/sysconfig/iptables:[  OK  ]


3. 查看iptables的内容
# vim iptables      #或者执行:# iptables -L


4. 重启iptables
# service iptables restart
iptables: Setting chains to policy ACCEPT: filter          [  OK  ]
iptables: Flushing firewall rules:                         [  OK  ]
iptables: Unloading modules:                               [  OK  ]

5. 运行./rpcapd -n
# ./rpcapd -n
Press CTRL + C to stop the server...
socket(): Address family supported by protocol (code 98)


0x03 基于windows本地主机捕获远程主机的流量

1 我们选择 wireshark (wireshark legacy 为英文版)

2 主界面 --->> 捕获--->> 选项(Ctrl +k)--->> 捕获接口--->> 管理接口(右下角)--->>远程接口--->> 选择 左下角的 ” + “  进行添加远程接口。


3 回到主界面,选择远程主机的接口,进行捕获流量。


#小提示,以上是破解版的AWVS打开时的抓包截图,从中可以看到每次打开该程序都会自动连接 www.acunetix.com 【 54.208.84.166 】和 erp.acunetix.com 【 217.115.140.112 】,同时也会发送一些application data 到这两个网站中去。从而可以推理出,我们使用该破解软件时,该破解软件会自动把我们曾经扫描过的网站和这些扫描日志等信息上传到WVS的服务器器中,该服务器一般位于德国和美国,为啥要连上去昵,明显是后门和发送数据。


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
您好!要在Wireshark中进行远程抓包,您可以使用以下步骤: 1. 首先,确保目标主机上已安装并运行Wireshark。 2. 然后,在Wireshark菜单中选择 "Capture"(捕获)选项。 3. 在捕获选项中,选择要抓取数据包的网络接口。如果您想进行远程抓包,选择适当的接口(例如,以太网或无线网络接口)。 4. 在捕获选项中,点击 "Options"(选项)按钮。 5. 在弹出窗口中,找到 "Capture Filter"(捕获过滤器)部分,并输入适当的过滤条件以限定抓取的数据包。例如,您可以使用IP地址、协议类型或端口号来过滤数据包。点击 "OK"(确定)保存设置。 6. 返回捕获选项窗口,点击 "Start"(开始)按钮开始抓包。 如果您想要远程抓取其他主机上的数据包,可以使用Wireshark远程数据包捕获功能。以下是如何设置和使用远程数据包捕获功能的步骤: 1. 在目标主机上,确保已安装并运行Wireshark。 2. 启动Wireshark,并选择 "Capture"(捕获)选项。 3. 在捕获选项中,选择适当的网络接口,如以太网或无线网络接口。 4. 在捕获选项中,点击 "Options"(选项)按钮。 5. 在弹出窗口中,选择 "Remote Capture"(远程捕获)选项卡。 6. 在 "Remote Interfaces"(远程接口)部分,点击 "Add"(添加)按钮。 7. 在弹出窗口中,输入远程主机的IP地址和用户名,然后点击 "OK"(确定)。 8. 返回捕获选项窗口,并点击 "Start"(开始)按钮。 Wireshark将开始远程抓包,在目标主机上捕获数据包,并在本地Wireshark界面中显示。请注意,远程捕获需要目标主机和本地主机之间建立网络连接,并且您需要有足够的权限才能进行远程捕获。 希望这些信息对您有所帮助!如果您有其他问题,请随时提问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值