Puedo detectar el tráfico de mi PC local, pero me gustaría saber cómo detectar el tráfico de una máquina remota mediante cables.
Cuando estoy en la opción de captura, selecciono la interfaz remota e ingreso mi ip remota, muestra error.code (10061). ¿Qué tengo que hacer?
Respuestas:
En Linux y OSX puede lograr esto ejecutando tcpdump a través de ssh y haciendo que Wirehark escuche en la tubería.
Crea una tubería con nombre:
$ mkfifo /tmp/remote
Inicie wireshark desde la línea de comando
$ wireshark -k -i /tmp/remote
Ejecute tcpdump sobre ssh en su máquina remota y redirija los paquetes a la tubería con nombre:
$ ssh root@firewall "tcpdump -s 0 -U -n -w - -i eth0 not port 22" > /tmp/remote
Fuente: http://blog.nielshorn.net/2010/02/using-wireshark-with-remote-capturing/
fuente
ssh root@{MY_VPS_IP} -p 27922 "tcpdump -s 0 -U -n -w - -i eth0 not port 27922" > /tmp/remote
podría decirme por qué?Yo uso este oneliner como root. ¡Es muy útil!
ssh root@sniff_server_ip -p port tcpdump -U -s0 'not port 22' -i eth0 -w - | wireshark -k -i -
El último
-
antes de|
es la redirección de esa salida y se utiliza para la entrada estándar por wireshark. La-k
opción en wireshark significa "comenzar a olfatear inmediatamentefuente
Un enfoque es usar lo que se llama un puerto espejo o span en su conmutador. Si su conmutador no es lo suficientemente inteligente, también puede colocar un pequeño centro entre la conexión conmutador / host para capturar. Conecta un enlace físico desde su host de escucha a ese puerto / concentrador y luego puede ver todo el tráfico que cruza el dispositivo. Alternativamente, necesitará instalar su software de captura de paquetes en una ubicación más estratégica en su red, como un firewall / enrutador fronterizo.
fuente
Puede usar un descriptor de archivo para conectarse y recibir los paquetes
ssh
y canalizarlos a wireshark localmente:wireshark -i <(ssh root@firewall tcpdump -s 0 -U -n -w - -i eth0 not port 22)
Wirehark se abrirá y le mostrará la "Interfaz"
/dev/fd/63
, que es el descriptor de archivo que contiene datos del sistema remoto.fuente
vea información sobre cómo configurar la computadora remota, para permitir que su máquina local se conecte y capture
http://wiki.wireshark.org/CaptureSetup/WinPcapRemote
fuente
Bajo RHEL, la respuesta de Konrad no funcionó para mí porque
tcpdump
requiere root, y solo tengo acceso a sudo. Lo que sí funcionó fue crear un Fifo remoto adicional del que puedo leer:y enviar los datos por una conexión separada:
y finalmente comenzar Wireshark
fuente
Solo puedes oler el tráfico que llega a ti. Entonces, Joe A yendo a Joe B nunca se acerca a su PC, por lo que no puede verlo.
La única forma es que usted llegue al tráfico o que llegue a usted. Para llegar al tráfico requiere una conexión a un enrutador o un buen conmutador o concentrador en algún lugar en el medio de su conexión. Para llevarte el tráfico, necesitarás que ARP envenene algunos de los interruptores para que piensen que son ellos.
fuente
Además de las respuestas anteriores, la versión con netcat también
nc
podría ser útil:Servidor remoto:
mkfifo /tmp/mypcap.fifo
tcpdump -i em0 -s 0 -U -w - > /tmp/mypcap.fifo
nc -l 10000 < /tmp/mypcap.fifo
Anfitrión local:
wireshark -ki <(nc 192.168.1.1 10000)
Nota sobre este método: hace que el puerto no seguro esté abierto a todas las interfaces, así que asegúrese de filtrar las conexiones entrantes con las reglas del firewall.
fuente