【网络】Wireshark对远程主机抓包

目录

对远程Linux主机进行抓包

对Windows主机抓包


Wireshark是一款非常流行好用的抓包软件 ,那么我们能否在本地运行Wireshark来对远程主机进行抓包呢,Wireshark是为我们提供了这项服务的,只需要为远程主机安装好rpcapd服务即可。

对远程Linux主机进行抓包

01 Linux rpcapd服务的安装


yum install glibc-static gcc flex byacc -y
wget http://www.winpcap.org/install/bin/WpcapSrc_4_1_2.zip
unzip WpcapSrc_4_1_2.zip
cd winpcap/wpcap/libpcap
chmod +x configure runlex.sh
CFLAGS=-static ./configure
make
cd rpcapd
make

yum install glibc-static

# 下载源码

wget http://www.winpcap.org/install/bin/WpcapSrc_4_1_2.zip unzip WpcapSrc_4_1_2.zip cd winpcap/wpcap/libpcap chmod +x configure runlex.sh #接下来的命令执行时可能报错,根据报错安装指定包就可以 CFLAGS=-static ./configure make cd rpcapd make # 启动rpcapd,参数n设置免登陆认证,其它参数使用可使用-h查看帮助 ./rpcapd -b 172.16.68.204 -p 2002 -n


02 启动 rpcapd 服务
./rpcapd -n

03 在本地Wireshark配置远程抓包接口

【网络】Wireshark对远程主机抓包
04 本地抓包远程主机

【网络】Wireshark对远程主机抓包

最终远程主机的所有网络接口都将显示出来,选择并启动监听

原文链接:https://blog.csdn.net/a610786189/article/details/80436582

对Windows主机抓包

1.被监控主机上,在安装目录下点击rpcapd.exe,运行server服务,并关闭防火墙

2.监控机器上,Capture Options,点击Manage Interfaces,弹出如下对话框

【网络】Wireshark对远程主机抓包

选择“Remote interfaces”,点击Add,在新弹出的对话框中,host填写被监控主机的ip,port填写2002(默认的设置是这样),选择padssowrd authentication,然后填写用户名和密码,点击ok,就将远程主机放在了监控的列表里。

3.在Capture中选择刚刚添加的地址,填写好抓包过滤条件,就可以监控远程主机的数据包了。

https://www.cnblogs.com/ttssrs/p/4204237.html

上一篇:Wireshark分析实验:一次病毒侵入报文的分析


下一篇:Wireshark抓包分析协议