【网络】Wireshark对远程主机抓包

目录

对远程Linux主机进行抓包

对Windows主机抓包


Wireshark是一款非常流行好用的抓包软件 ,那么我们能否在本地运行Wireshark来对远程主机进行抓包呢,Wireshark是为我们提供了这项服务的,只需要为远程主机安装好rpcapd服务即可。

对远程Linux主机进行抓包

01 Linux rpcapd服务的安装


yum install glibc-static gcc flex byacc -y
wget http://www.winpcap.org/install/bin/WpcapSrc_4_1_2.zip
unzip WpcapSrc_4_1_2.zip
cd winpcap/wpcap/libpcap
chmod +x configure runlex.sh
CFLAGS=-static ./configure
make
cd rpcapd
make

yum install glibc-static

# 下载源码

wget http://www.winpcap.org/install/bin/WpcapSrc_4_1_2.zip unzip WpcapSrc_4_1_2.zip cd winpcap/wpcap/libpcap chmod +x configure runlex.sh #接下来的命令执行时可能报错,根据报错安装指定包就可以 CFLAGS=-static ./configure make cd rpcapd make # 启动rpcapd,参数n设置免登陆认证,其它参数使用可使用-h查看帮助 ./rpcapd -b 172.16.68.204 -p 2002 -n

02 启动 rpcapd 服务
./rpcapd -n03 在本地Wireshark配置远程抓包接口

这里写图片描述
04 本地抓包远程主机

这里写图片描述

最终远程主机的所有网络接口都将显示出来,选择并启动监听

原文链接:https://blog.csdn.net/a610786189/article/details/80436582

对Windows主机抓包

1.被监控主机上,在安装目录下点击rpcapd.exe,运行server服务,并关闭防火墙

2.监控机器上,Capture Options,点击Manage Interfaces,弹出如下对话框

选择“Remote interfaces”,点击Add,在新弹出的对话框中,host填写被监控主机的ip,port填写2002(默认的设置是这样),选择padssowrd authentication,然后填写用户名和密码,点击ok,就将远程主机放在了监控的列表里。

3.在Capture中选择刚刚添加的地址,填写好抓包过滤条件,就可以监控远程主机的数据包了。

https://www.cnblogs.com/ttssrs/p/4204237.html

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值