2013-10-25 30 views
6

我一直在使用wire-shark来分析套接字程序的数据包,现在我想看到其他主机的数据流量,因为我发现我需要使用只在Linux平台上支持的监视器模式,所以我试过但我无法捕获在我的网络中传输的任何数据包,列为捕获的0个数据包。如何捕获远程系统网络流量?

场景:

我有包括50台+主机(均为窗口,除了煤矿供电),我的IP地址为192.168.1.10,当我发起任何192.168.1之间的通信网络。 xx它显示捕获的流量。 但我的要求是监视来自我的主机的192.168.1.21 b/w 192.168.1.22流量,从192.168.1.10开始。

1:是否有可能捕获我所提到的流量?

2:如果有可能那么线鲨鱼是它的正确工具(或者我应该使用不同的)?

3:如果不可能,那为什么?如果需要的话

wireshark -k -i <(ssh -l root <REMOTE HOST> tshark -w - not tcp port 22) 

可以使用tcpdump代替tshark

回答

2

您连接到正在“切换”tr的开关affic。它基于您在Mac地址上看到的流量。它会不是向您发送不是注定要到您的mac地址的流量。如果您想要监控所有需要配置交换机的流量,使用“端口镜像”并将您的嗅探器插入该端口。没有可以在您的机器上安装的软件,可以绕开网络切换的方式。

http://en.wikipedia.org/wiki/Port_mirroring

10

就在用自己的过滤器和IPS适应了一下:(本地主机上)

ssh -l root <REMOTE HOST> tshark -w - not tcp port 22 | wireshark -k -i - 

或使用

ssh -l root <REMOTE HOST> tcpdump -U -s0 -w - -i eth0 'port 22' | 
    wireshark -k -i - 
+0

这个命令工作吗我需要在这两个主机上安装wireshark。 –

+0

本地主机上的Wireshark和远程主机上的Wireshark –

+0

也可以使用tcpdump,请参阅我的编辑 –