Pregunta

Plataforma: Fedora 13, máquina de 32 bits Estoy ejecutando Tshark en mi cliente y RPCAPD en mi máquina remota. Aquí hay un ejemplo:-

Máquina remota: - Dirección IP 192.168.100.100 (por ejemplo) y nombre de la interfaz - ETH1 (por ejemplo) Bash $: - sudo ./rpcapd -n

Lado del cliente: -Dirección IP 192.168.100.200 Bash $: -sudo tshark -w output.pcap -i rpcap: //192.168.100.100/eth6 -f "IP Proto 132"

La captura de paquetes se ejecuta con éxito y los paquetes también se están capturando. Pero también captura los paquetes hacia y desde las interfaces de la máquina propia que no están relacionadas con la interfaz de la máquina remota.

Por favor ayúdame a entender esto ..

¿Fue útil?

Solución 2

El problema ocurrió debido al modo promiscuo.

Intenté esto:

$sudo tshark -p -w output.pcap -i rpcap://192.168.100.100/eth6 -f "ip proto 132"

Y funcionó !! La opción -p significa que la interfaz no se colocará en modo promiscuo.

Aquí están los detalles :-https://www.wireshark.org/docs/man-pages/tshark.html

Otros consejos

Puede excluir el tráfico a su host de captura agregando un filtro:

 tshark -f '(host not 192.168.100.200) and (ip proto 132)'
Licenciado bajo: CC-BY-SA con atribución
No afiliado a StackOverflow
scroll top