linux - 如何捕获远程系统网络流量?

标签 linux wireshark spoofing

一直在用wire-shark分析socket程序的包,现在想看看其他主机的流量,因为发现需要使用monitor模式,只有linux平台支持,所以尝试过但我无法捕获在我的网络中传输的任何数据包,列为捕获的 0 个数据包。

场景:

我有一个由 50 多台主机组成的网络(除我的主机外,所有主机均由 Windows 提供支持),我的 IP 地址是 192.168.1.10,当我启动任何 192.168.1.xx 之间的通信时,它会显示捕获的流量。 但我的要求是从我的主机监控 192.168.1.21 b/w 192.168.1.22 的流量,即来自 192.168.1.10。

1:是否可以像我说的那样抓取流量?

2:如果可能的话,wire-shark 是否是适合它的工具(或者我应该使用不同的工具)?

3:如果不可能,那为什么?

最佳答案

只需使用您自己的过滤器和 ips 稍微调整一下:(在本地主机上)

ssh -l root <REMOTE HOST> tshark -w - not tcp port 22 | wireshark -k -i -

或使用 :

wireshark -k -i <(ssh -l root <REMOTE HOST> tshark -w - not tcp port 22)

如果需要,您可以使用 tcpdump 代替 tshark :

ssh -l root <REMOTE HOST> tcpdump -U -s0 -w - -i eth0 'port 22' |
     wireshark -k -i -

关于linux - 如何捕获远程系统网络流量?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/19597903/

相关文章:

linux - 将 oracle 查询结果存储到 bash 变量中

python - 需要一种简单的方法来本地修改wireshark .pcap数据包的数据

macos - 如何在 mac 中通过进程名称捕获网络流量?

java - 如何通过selenium访问具有多个主机IP的负载均衡器?

javascript - 欺骗/伪造屏幕分辨率?

linux - 使用 GUI 开发程序

linux - 在 TCP 端口上监视服务器的最佳方法

linux - 仅当当前行中存在字符串时才替换

Wireshark 解剖器 - 如何将 dissectortable :add(pattern, 解剖器)与任何模式一起使用?

android - 如何防止 iBeacons 欺骗?