Wireshark是一款非常流行好用的抓包软件 ,那么我们能否在本地运行Wireshark来对远程主机进行抓包呢,Wireshark是为我们提供了这项服务的,只需要为远程主机安装好rpcapd服务即可。
对远程Linux主机进行抓包
01 Linux rpcapd服务的安装
yum install glibc-static gcc flex byacc -y
wget http://www.winpcap.org/install/bin/WpcapSrc_4_1_2.zip
unzip WpcapSrc_4_1_2.zip
cd winpcap/wpcap/libpcap
chmod +x configure runlex.sh
CFLAGS=-static ./configure
make
cd rpcapd
makeyum install glibc-static
# 下载源码
wget http://www.winpcap.org/install/bin/WpcapSrc_4_1_2.zip unzip WpcapSrc_4_1_2.zip cd winpcap/wpcap/libpcap chmod +x configure runlex.sh #接下来的命令执行时可能报错,根据报错安装指定包就可以 CFLAGS=-static ./configure make cd rpcapd make # 启动rpcapd,参数n设置免登陆认证,其它参数使用可使用-h查看帮助 ./rpcapd -b 172.16.68.204 -p 2002 -n
02 启动 rpcapd 服务
./rpcapd -n
03 在本地Wireshark配置远程抓包接口

04 本地抓包远程主机

最终远程主机的所有网络接口都将显示出来,选择并启动监听
原文链接:https://blog.youkuaiyun.com/a610786189/article/details/80436582
对Windows主机抓包
1.被监控主机上,在安装目录下点击rpcapd.exe,运行server服务,并关闭防火墙
2.监控机器上,Capture Options,点击Manage Interfaces,弹出如下对话框

选择“Remote interfaces”,点击Add,在新弹出的对话框中,host填写被监控主机的ip,port填写2002(默认的设置是这样),选择padssowrd authentication,然后填写用户名和密码,点击ok,就将远程主机放在了监控的列表里。
3.在Capture中选择刚刚添加的地址,填写好抓包过滤条件,就可以监控远程主机的数据包了。
本文详细介绍了如何在本地使用Wireshark对远程Linux和Windows主机进行网络流量抓包。首先,针对Linux主机,通过安装rpcapd服务并配置编译选项,启动服务。然后在本地Wireshark中配置远程接口,选择目标主机IP和端口,启用密码认证进行连接。对于Windows主机,只需运行rpcapd.exe并关闭防火墙,同样在Wireshark中添加远程接口,输入主机IP、端口和认证信息。完成这些步骤后,即可实现远程抓包。
3650

被折叠的 条评论
为什么被折叠?



