目錄
Wireshark是一款非常流行好用的抓包軟件 ,那么我們能否在本地運行Wireshark來對遠程主機進行抓包呢,Wireshark是為我們提供了這項服務的,只需要為遠程主機安裝好rpcapd服務即可。
對遠程Linux主機進行抓包
01 Linux rpcapd服務的安裝
yum install glibc-static gcc flex byacc -y
wget http://www.winpcap.org/install/bin/WpcapSrc_4_1_2.zip
unzip WpcapSrc_4_1_2.zip
cd winpcap/wpcap/libpcap
chmod +x configure runlex.sh
CFLAGS=-static ./configure
make
cd rpcapd
makeyum install glibc-static
# 下載源碼
wget http://www.winpcap.org/install/bin/WpcapSrc_4_1_2.zip unzip WpcapSrc_4_1_2.zip cd winpcap/wpcap/libpcap chmod +x configure runlex.sh #接下來的命令執行時可能報錯,根據報錯安裝指定包就可以 CFLAGS=-static ./configure make cd rpcapd make # 啟動rpcapd,參數n設置免登陸認證,其它參數使用可使用-h查看幫助 ./rpcapd -b 172.16.68.204 -p 2002 -n
02 啟動 rpcapd 服務
./rpcapd -n
03 在本地Wireshark配置遠程抓包接口
04 本地抓包遠程主機
最終遠程主機的所有網絡接口都將顯示出來,選擇並啟動監聽
原文鏈接:https://blog.csdn.net/a610786189/article/details/80436582
對Windows主機抓包
1.被監控主機上,在安裝目錄下點擊rpcapd.exe,運行server服務,並關閉防火牆
2.監控機器上,Capture Options,點擊Manage Interfaces,彈出如下對話框
選擇“Remote interfaces”,點擊Add,在新彈出的對話框中,host填寫被監控主機的ip,port填寫2002(默認的設置是這樣),選擇padssowrd authentication,然后填寫用戶名和密碼,點擊ok,就將遠程主機放在了監控的列表里。
3.在Capture中選擇剛剛添加的地址,填寫好抓包過濾條件,就可以監控遠程主機的數據包了。