คำถามติดแท็ก wireshark

ตัววิเคราะห์โปรโตคอลเครือข่ายได้รับการพัฒนาและดูแลโดย Wireshark Foundation

1
ฉันจะจับแพ็คเก็ต USB เฉพาะอุปกรณ์ด้วย tshark ได้อย่างไร
ฉันมีอุปกรณ์ USB และฉันต้องการจับแพ็คเก็ต ฉันวิ่ง .\tshark.exe -D และอินเตอร์เฟส USB เป็นหมายเลข 6 จากนั้นฉันรันคำสั่ง: .\tshark.exe -c 100 -i 6 ดูเหมือนว่าจะจับการรับส่งข้อมูล USB จากอุปกรณ์ของฉัน จากนั้นก็เกิดขึ้นกับฉันว่าเมื่ออุปกรณ์นี้กำลังทำงานอยู่อาจมีอุปกรณ์ USB หลายตัวเชื่อมต่อกับระบบและการระบุเพียงอาจไม่เพียงพอ ฉันรู้รหัสอุปกรณ์ (0x0009) และรหัสผู้ขาย (0x08f7) ฉันจะระบุอุปกรณ์ที่แน่นอนที่ฉันต้องการจับภาพผ่าน tshark ได้อย่างไร ฉันใช้ tshark ในบรรทัดคำสั่งของ Windows 8

1
เปลี่ยนไฟล์ Wireshark (ไฟล์ pcap) ผ่าน bittwiste (เปลี่ยน ip)
ฉันต้องการใช้ไฟล์ pcap และเปลี่ยนแพ็กเก็ตทั้งหมดด้วย ip เฉพาะเป็น ip ใหม่และฉันรู้ว่าฉันสามารถทำได้ด้วยวิธีนี้ bittwiste.exe -I myFile.pcap -O newFile.pcap -T ip -s 192.0.16.50,61.68.133.207 bittwiste.exe -I newFile.pcap -O final.pcap -T ip -d 192.0.16.50,61.68.133.207 แต่ปัญหาในวิธีนี้คือฉันต้องเปลี่ยนปลายทางและ ip ต้นทางใน 2 ขั้นตอนและหลังจากฉันสามารถบันทึกไฟล์สุดท้าย เป็นไปได้ไหมที่จะทำในขั้นตอนเดียว?
1 wireshark 

1
Ethernet Data Traffic ถูกซ่อนจากการดักจับ Wireshark
ฉันมีปริศนาที่ฉันไม่สามารถคิดออกได้ฉันจะขอบคุณความช่วยเหลือใด ๆ ฉันเชื่อมต่อกับเดสก์ท็อประยะไกลโดยใช้ยูทิลิตี้เดสก์ท็อประยะไกลเริ่มต้นของ Windows (Windows 8 ในพื้นที่, Windows 7 จากระยะไกล) เดสก์ท็อประยะไกลไม่ได้อยู่ในเครือข่ายย่อยเดียวกันกับฉัน ทำการเชื่อมต่อผ่านพอร์ตเริ่มต้น 3389 การใช้ Wireshark ในเครื่องฉันสามารถยืนยันการเชื่อมต่อ TCP ที่กำลังสร้างและการไหลของข้อมูล ใช้ Wireshark ในเดสก์ท็อประยะไกลฉันไม่เห็นการไหลของข้อมูลระหว่างคอมพิวเตอร์สองเครื่อง ถ้าฉันส่ง ICMP ping จากเดสก์ท็อประยะไกลไปยังคอมพิวเตอร์ของฉันมันทำงานได้ดีและฉันสามารถดูได้ใน Wireshark ทั้งจากระยะไกลและในเครื่อง แต่ถ้าฉันส่ง ICMP ping จากคอมพิวเตอร์ไปยังเดสก์ท็อประยะไกลมันจะล้มเหลว ฉันเห็นมันปล่อยให้คอมพิวเตอร์ของฉันผ่าน Wireshark แต่มันไม่เคยไปถึงเดสก์ท็อประยะไกล (ฉันไม่เห็นใน Wireshark) ฉันไม่คิดว่ามันเป็นปัญหาไฟร์วอลล์ (โดยเฉพาะเนื่องจากไม่สามารถอธิบายได้ว่าทำไม Wireshark จะไม่จับกระแสโฟลว์ 3389 RPC) ไม่มีใครมีความคิดในสิ่งที่อาจเกิดขึ้น?

2
การตรวจสอบปริมาณการใช้ HTTP อย่างง่าย (จับภาพตามกระบวนการ) [ปิด]
ฉันรู้ว่าคำถามแบบนี้ถูกถามบ่อยมาก ฉันมีปัญหาใหญ่ในการใช้ Wireshark เนื่องจากสาเหตุต่อไปนี้: ไม่สามารถติดตามกระบวนการที่ส่ง / รับแพ็กเก็ตได้ ไม่เพียงแสดงปริมาณการใช้งาน HTTP เท่านั้น สำหรับทราฟฟิก HTTP มันทำให้ฉันเห็นมุมมองต้นไม้ที่น่ารำคาญ ฉันไม่สามารถเริ่มค้นหาทั่วโลกในเนื้อหาของแพ็กเก็ตทั้งหมด (จุดสุดท้ายนั้นไม่สำคัญ) สิ่งที่ฉันกำลังมองหาคือเครื่องมือตรวจสอบการรับส่งข้อมูล HTTP แบบง่ายที่ช่วยให้ฉันสามารถจับการรับส่งข้อมูล HTTP ของกระบวนการเดียวโดยแสดงคำขอแบบดิบ: POST /index.html HTTP/1.1 Host: www.google.com User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:28.0) Gecko/20100101 Firefox/28.0 param1=testabc&qwe=123 Timestamps และ IP ก็ดีเช่นกัน ฉันหวังว่าคุณจะช่วยฉันออก และเพื่อให้คุณรู้ว่า: ฉันใช้เวลากับ Google เป็นอย่างมากสำหรับจอภาพเช่นนี้ แต่ฉันไม่สามารถหาสิ่งที่ดีได้ ฉันใช้ Windows

2
เป็นไปได้หรือไม่ที่จะติดตามประวัติการเรียกดูภายในเครือข่ายไร้สาย
ฉันกำลังใช้อินเทอร์เน็ตแบ่งปันผ่านเครือข่ายไร้สาย ขณะนี้มีความเป็นไปได้ไหมที่จะติดตามฉัน (เช่นประวัติการเข้าชมของฉัน) จากคอมพิวเตอร์เครื่องอื่นในเครือข่ายเดียวกันโดยใช้ "Wireshark" หรือซอฟต์แวร์ติดตามอื่น ๆ ถ้าเป็นเช่นนั้นวิธีการบล็อกนี้

1
วิธีใช้อินเตอร์เฟส Wireshark เก่า
ฉันดาวน์โหลด Wireshark 2.0 และมีอินเทอร์เฟซใหม่ หมายเหตุรีลีส 2.0บอกว่า: Wireshark 2.0 มีอินเทอร์เฟซผู้ใช้ใหม่ที่สมบูรณ์ซึ่งควรมอบประสบการณ์การใช้งานที่ราบรื่นและรวดเร็วยิ่งขึ้น อินเทอร์เฟซใหม่ควรคุ้นเคยกับผู้ใช้ปัจจุบันของ Wireshark แต่ให้ขั้นตอนการทำงานที่เร็วขึ้นสำหรับงานจำนวนมาก ... ฉันกำลังค้นหาสิ่งที่ตรงกันข้าม ฉันไม่สามารถเริ่มต้นการติดตามได้เพราะหน้าจอเริ่มต้นอนุญาตให้ฉันเลือกการติดตามแบบเก่าเท่านั้น (และรายการแบบเลื่อนลงว่างเปล่าเนื่องจากไม่มี) ไม่มีวิดเจ็ตหรือปุ่มอื่นใดที่ใช้งานอยู่ (ตัวอย่างเช่นการคลิกที่Ethernet en0ไม่ได้ทำอะไรเลย): บันทึกประจำรุ่นยังไม่สามารถบอกเราได้ว่าจะกลับไปที่อินเทอร์เฟซเก่าได้อย่างไร ฉันจะกลับไปที่อินเตอร์เฟส Wireshark 1.x ได้อย่างไร

0
mergecap ไม่สามารถสร้างไฟล์เอาต์พุตเมื่อรันจาก crontab
ฉันได้สร้างสคริปต์เพื่อรวมไฟล์ pcap โดยใช้ 'mergecap -w' สคริปต์ไม่ทำงานเนื่องจากไฟล์เอาต์พุตไม่มีอยู่ ดังนั้นฉันจึงพยายามใช้ 'touch outputfile.pcap' ก่อนคำสั่ง merecap แต่นั่นไม่ได้สร้างไฟล์ pcap ที่ว่างเปล่า สิ่งที่มันสร้างขึ้นนั้นเป็นไฟล์ชั่วคราวที่มีคำซึ่งไม่มีความหมายในชื่อไฟล์ ฉันจะแก้ไขปัญหานี้ได้อย่างไร?
1 linux  bash  wireshark 

1
กฎ iptables สำหรับ mitmproxy
ฉันกำลังมองหากฎ iptables ที่ถูกต้องสำหรับสถานการณ์ต่อไปนี้ เราเตอร์ R กำลังเรียกใช้ ddwrt (ดังนั้นฉันสามารถตั้งกฎ iptables แต่ไม่สามารถติดตั้ง mitmproxy / wireshark) อุปกรณ์ A ซึ่งกำลังส่งปริมาณข้อมูลที่ฉันต้องการวิเคราะห์ไปยังอินเทอร์เน็ต อุปกรณ์ B ที่ใช้ Ubuntu ซึ่งฉันมี mitmproxy และ wireshark อุปกรณ์อื่น ๆ อีกมากมายในเครือข่ายที่เชื่อมต่อกับ R ซึ่งฉันไม่ต้องการขัดขวาง ฉันจะตั้งค่ากฎเพื่อให้ทราฟฟิกจาก A (และทราฟฟิกจาก A) ถูกส่งไปยังอุปกรณ์ B ได้อย่างไร ฉันไม่สามารถควบคุมอุปกรณ์ A นอกเหนือจากการตั้งค่าที่ AP WiFi เชื่อมต่อ แก้ไข: ฉันกำลังทำสิ่งนี้ในเครือข่ายในบ้านของฉันกับอุปกรณ์ของตัวเอง

1
ฉันจะตรวจสอบการเข้ารหัสและรหัสลับของเครือข่ายไร้สายด้วย Wireshark ได้อย่างไร
ฉันพยายามทำความเข้าใจกับ 802.11 Management and Data frames ฉันผ่านเฟรมจำนวนมากโดยใช้ wireshark และไฟล์. cap ที่ถ่ายไว้ แต่ไม่สามารถค้นหาแพ็คเก็ตที่เหมาะสมที่สามารถแสดงการเข้ารหัสและรหัสลับของเครือข่ายไร้สาย เฟรมใดที่จะช่วยฉันในการพิจารณาเช่นนั้น

1
Wireshark จับแพ็กเก็ตเว็บไซต์
ในเบราว์เซอร์ของฉันฉันเชื่อมต่อกับ www.superuser.com ในตัวกรอง wireshark ฉันต้องการเข้าถึงแพ็คเก็ตที่ฉันได้รับจากเว็บไซต์นี้ ตัวกรองนั้นคืออะไร หมายเหตุ: ฉันไม่ต้องการใช้ที่อยู่ IP

0
กำจัดการรับส่งข้อมูลเครือข่ายภายนอก
ถ้าฉันต้องการประสิทธิภาพที่ดีที่สุด (อัตราข้อมูลสูง, เวลาหน่วงต่ำ) จากอีเทอร์เน็ตกิกะบิตแยกต่างหาก (NB ไม่ได้เชื่อมต่อกับอินเทอร์เน็ต) ฉันจะสมมติว่าสิ่งนี้จะเกิดขึ้นเมื่อไม่มีการรับส่งข้อมูลเครือข่ายอื่น ๆ แอปพลิเคชันของตัวเอง สามารถบรรลุเป้าหมายเชิงทฤษฎีนี้ได้ในทางปฏิบัติหรือไม่? นั่นคือ ... ทุกครั้งที่ฉันใช้ Wireshark เพื่อดูการจราจรบนสิ่งที่ฉันคิดว่าเป็นเครือข่ายที่แยกได้ฉันมักจะประหลาดใจที่เห็นแพ็คเก็ตจรจัดไม่กี่ที่นี่และจากแหล่งที่ไม่คาดคิด มันง่ายแค่ไหนที่จะค้นหาแหล่งที่มาของข้อมูลเครือข่ายที่ไม่เกี่ยวข้องทั้งหมดนี้และปิดพวกมันทั้งหมด? เครือข่ายและระบบที่เชื่อมต่อกับพวกเขาสามารถทำงานได้หรือไม่

0
คำขอ HTTP หนึ่งคำขอตอบกลับสองรายการ
ฉันกำลังทดลองกับลำโพงไร้สาย Samsung ของฉัน ฉันใช้ Wireshark เพื่อตรวจสอบและทำวิศวกรรมย้อนกลับ API การเรียก API ตัวใดตัวหนึ่งของฉันทำให้เกิดพฤติกรรมแปลก ๆ ซึ่งดูเหมือนว่าคำขอ HTTP หนึ่งรายการจะตอบกลับ HTTP สองรายการ curl -v http://192.168.1.165:55001/UIC\?cmd\=%3Cname%3EGetMainInfo%3C/name%3E สิ่งที่น่าผิดหวังคือเป็นคำตอบที่สองที่มีน้ำหนักบรรทุกที่ฉันตามมา ฉันจะไปถึงได้อย่างไร เอาท์พุท Curl * Trying 192.168.1.165... * TCP_NODELAY set * Connected to 192.168.1.165 (192.168.1.165) port 55001 (#0) > GET /UIC?cmd=%3Cname%3EGetMainInfo%3C/name%3E HTTP/1.1 > Host: 192.168.1.165:55001 > User-Agent: curl/7.58.0 > Accept: */* …

0
wireshark: ถอดรหัสการรับส่งข้อมูล SSL แบบสด
wrt decryting ปริมาณการใช้งาน SSL ด้วย wireshark ฉันได้เห็นตัวอย่างการจับภาพจากเว็บไซต์ wireshark และทำงานได้ดี สิ่งที่ฉันต้องการบรรลุคือถอดรหัสการรับส่งข้อมูลสด ดังนั้นกุญแจที่ฉันเดาคือการระบุไฟล์กุญแจส่วนตัวบนระบบ ฉันใช้ Xubuntu 13.10 64 บิต เมื่อมองไปรอบ ๆ ฉันค้นพบไฟล์ /etc/ssl/private/ssl-cert-snakeoil.key ดังนั้นฉันจึงตั้งค่า wireshark เพื่อใช้คีย์นี้ แต่มันไม่ทำงานและ wireshark บ่นเกี่ยวกับมัน ฉันค่อนข้างแน่ใจว่านี่เป็นสิ่งที่สามารถทำได้ แล้วชิ้นส่วนที่ฉันขาดหายไปคืออะไร?

1
ตัวกรอง http.host สำหรับการจับ tshark
ฉันต้องการรวบรวมทราฟฟิกไปยังชื่อโดเมนเฉพาะ ฉันลองใช้ตัวกรอง wireshark ต่อไปนี้ http.host == 'example.com' ใช้งานได้ แต่หลังจากไม่กี่ชั่วโมงข้อมูล temp จะใหญ่มากดังนั้นฉันจึงพยายามใช้ตัวกรอง tshark และการจับภาพเพื่อจับภาพและบันทึกปริมาณการใช้งานที่เป็น example.com เท่านั้น tshark -i eth0 -f "Host example.com" -w "/tmp/d.pcap" อย่างไรก็ตามนี่เป็นการจับทุกอย่าง มีอยู่แล้วฉันสามารถจับภาพเฉพาะการรับส่งข้อมูลไปยังชื่อโดเมนเฉพาะได้หรือไม่

2
TCP Dup ACK / Retransmission การตั้งค่าไม่ดี?
ฉันกำลังตรวจสอบปัญหาเครือข่ายของ LAN เพื่อน ( อีกครั้ง ) การเชื่อมต่ออินเทอร์เน็ตช้ามากและไม่น่าเชื่อถือและบางครั้งบริการก็ไม่ทำงาน ฉันได้ตรวจสอบปริมาณการใช้งานของ Wireshark ในที่สุดฉันก็เกิดปัญหาซ้ำซากgit pullกว่าsshที่ไม่ได้ผล นี่คือบันทึกล็อกของ Wireshark ที่มีgit pullลักษณะ: การส่งข้อมูล TCP เริ่มต้นใหม่เสมอเมื่อเริ่มต้นการแลกเปลี่ยนคีย์ เซิร์ฟเวอร์ไม่ได้รับแพ็กเก็ตจากเครื่องของฉันหรือเครื่องของฉันไม่ได้รับคำตอบ ฉันรู้สึกว่าสาเหตุของปัญหานี้เป็นสาเหตุของปัญหาเครือข่ายอื่น ๆ ทั้งหมดของ LAN สิ่งหนึ่งที่ผมขึ้นมาด้วยคือความยาวของแพ็คเก็ต1514ในขณะที่มีส่วนที่ไม่ต้องการชุดบิตของแพ็กเก็ตที่ไม่ดีทั้งหมดที่นี่ แต่เราเตอร์ LANs มีการกำหนดค่าสำหรับ MTU 1492ของ ฉันไม่สามารถกำหนดค่าเราเตอร์สำหรับ MTU ที่ใหญ่กว่า1500ได้ แพ็กเก็ตอาจใหญ่เกินไปดังนั้นพวกเขาจึงติดอยู่ที่เราเตอร์ นอกจากนี้การเชื่อมต่อที่ปลอดภัยส่วนใหญ่ (https, ssh) ดูเหมือนจะได้รับผลกระทบ แต่สิ่งเหล่านั้นอาจต้องการขนาดแพ็คเก็ตที่ใหญ่กว่าเช่นกัน คุณเห็นไหมว่าฉันไม่มีประสบการณ์มากมายเกี่ยวกับระบบเครือข่ายดังนั้นฉันหวังว่าบางคนที่มีประสบการณ์มากขึ้นจะสามารถเข้าใจสิ่งนี้ได้มากขึ้น แก้ไข : เพียงแค่ตอนนี้git pullทำงานได้ดีอีกครั้ง การกำหนดค่า MTU ไม่สามารถเป็นสาเหตุของปัญหา ...

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.