如何捕获远程系统网络流量?

时间:2013-10-25 19:25:12

标签: linux wireshark spoofing

我一直在使用wire-shark来分析套接字程序的数据包,现在我想看到其他主机流量的流量,因为我发现我需要使用仅在Linux平台上支持的监控模式,所以我尝试但我无法捕获在我的网络中传输的任何数据包,列为捕获的0数据包。

场景:

我有一个由50多台主机组成的网络(全部由Windows驱动,除了我的),我的IP地址是192.168.1.10,当我在任何192.168.1.xx之间启动通信时,它显示捕获的流量。 但我的要求是从我的主机i监控192.168.1.21 b / w 192.168.1.22的流量。从192.168.1.10。

1:如上所述,是否可以捕获流量?

2:如果有可能那么线鲨是正确的工具(或者我应该使用不同的工具)?

3:如果不可能,为什么?

2 个答案:

答案 0 :(得分:10)

只需使用您自己的过滤器和ips进行调整:(在本地主机上)

ssh -l root <REMOTE HOST> tshark -w - not tcp port 22 | wireshark -k -i -

或使用

wireshark -k -i <(ssh -l root <REMOTE HOST> tshark -w - not tcp port 22)

如果需要,您可以使用tcpdump代替tshark

ssh -l root <REMOTE HOST> tcpdump -U -s0 -w - -i eth0 'port 22' |
     wireshark -k -i -

答案 1 :(得分:2)

您已连接到“切换”流量的交换机。它基于您在mac地址上看到的流量。 会向您发送不是指向您的mac地址的流量。如果要监视配置交换机所需的所有流量,请使用“端口镜像”并将嗅探器插入该端口。您的计算机上没有可以安装的软件会绕过网络切换的工作方式。

http://en.wikipedia.org/wiki/Port_mirroring