Menu
dementium2.com
  • Home
  • Kodi
  • VPN y privacidad
  • Net Admin
dementium2.com

Esecuzione di un’acquisizione remota con Wireshark e tcpdump

Wireshark tcpdump acquisizione remota

Wireshark è uno strumento potente, ma ha i suoi limiti. A meno che tu non abbia apparecchiature di rete professionali, è difficile analizzare il traffico che non coinvolge il tuo computer. A volte la soluzione più semplice è utilizzare tcpdump per acquisire il traffico sul server remoto, quindi eseguire Wireshark per dare un'occhiata.

Contents

  • 1 Cosa sono Wireshark e tcpdump?
  • 2 SolarWinds porta Wireshark al livello successivo
    • 2.1 Visualizzatore dei tempi di risposta di SolarWinds per Wireshark (STRUMENTO GRATUITO)
    • 2.2 SolarWinds Network Performance Monitor (PROVA GRATUITA)
  • 3 Prima di iniziare
  • 4 Acquisizione di pacchetti con tcpdump
  • 5 Copia di una sessione tcpdump per analisi
  • 6 Analizzare una sessione tcpdump catturata con Wireshark
  • 7 Utilizzo delle opzioni della riga di comando per tcpdump
    • 7.1 tcpdump -w
    • 7.2 tcpdump -C
    • 7.3 tcpdump -s
    • 7.4 tcpdump -i
    • 7.5 tcpdump -list-interfaces
    • 7.6 tcpdump -c
    • 7.7 tcpdump -n
    • 7.8 tcpdump -v | -vv | -vvv
    • 7.9 tcpdump -F
  • 8 Utilizzo dei filtri di acquisizione per tcpdump
    • 8.1 ospite
    • 8.2 netto
    • 8.3 dst host
    • 8.4 host src
    • 8.5 porta
    • 8.6 portrange
    • 8.7 porta
    • 8.8 trasmissione
    • 8.9 IP multicast
    • 8.10 e / o / non operatori
    • 8.11 Espressioni complesse con più operatori
  • 9 Utilizzo dei file di filtro per tcpdump
    • 9.1 Scrivi il file del filtro
  • 10 Wireshark e tcpdump

Cosa sono Wireshark e tcpdump?

Wireshark è un analizzatore di protocollo, un software che cattura e presenta i dati che fluiscono attraverso la rete in modo leggibile. Utilizzando Wireshark, è possibile analizzare input e output da servizi di rete e applicazioni Web.

Mentre Wireshark fa un ottimo lavoro nel catturare tutti i pacchetti che lo attraversano, in alcuni casi dovrai analizzare una sessione da un server remoto. A meno che tu non abbia attrezzature di rete speciali, questo può essere difficile. A volte è più semplice acquisire il traffico sul server remoto, quindi analizzarlo sul desktop.

tcpdump è un analizzatore di pacchetti a riga di comando. Non è facile da usare come Wireshark, ma è altrettanto capace di catturare il traffico. Poiché tcpdump viene eseguito in una modalità terminale, è possibile avviarlo tramite una sessione SSH. Con le opzioni appropriate della riga di comando, puoi esportare una sessione di tcpdump compatibile con Wireshark.

SolarWinds porta Wireshark al livello successivo

Wireshark e tcpdump sono potenti utility, ma hanno alcuni punti deboli. In particolare, è molto difficile individuare i problemi di latenza in tutta la rete utilizzando Wireshark immediatamente. Ad esempio, potresti avere tempi di ping elevati nella tua LAN e non c'è molto che Wireshark può fare per aiutare.

Visualizzatore dei tempi di risposta di SolarWinds per Wireshark (STRUMENTO GRATUITO)

In tal caso, mi raccomando Visualizzatore dei tempi di risposta di SolarWinds per Wireshark. Questo plugin estende Wireshark, consentendoti di diagnosticare la causa dei picchi di ping e della velocità generale della rete.

Visualizzatore dei tempi di risposta di SolarWinds per Wireshark

Visualizzatore dei tempi di risposta di SolarWinds per Wireshark Scarica lo strumento GRATUITO al 100%

SolarWinds Network Performance Monitor (PROVA GRATUITA)

SolarWinds è anche un'ottima soluzione all-in-one per la tua rete. Si chiama Network Performance Monitor (NPM) e semplifica notevolmente l'amministrazione di una rete. Ad esempio, utilizzando SolarWinds Network Performance Monitor, è possibile monitorare e gestire la LAN wireless, generare una linea di base delle prestazioni e ricevere avvisi di sicurezza in tempo reale.

Immagine di SolarWinds Network Performance Monitor

SolarWinds Network Performance Monitor è disponibile per provare senza rischi per 30 giorni. Iscriviti qui gratuitamente.

SolarWinds Network Performance Monitor Scarica la versione di prova GRATUITA di 30 giorni

Prima di iniziare

Per seguire le indicazioni in questa guida, devi disporre di quanto segue:

  • Un computer remoto con un server SSH e tcpdump installati
  • Accesso alla radice
  • Servizi che generano traffico di rete, come Apache o node.js, in esecuzione sul computer remoto
  • Un computer locale con un client SSH e Wireshark installati

L'obiettivo è utilizzare tcpdump sul computer remoto, tramite SSH, per acquisire il traffico di rete. Quindi il traffico acquisito può essere copiato sul computer locale per l'analisi con Wireshark.

  5 Beste IT-Dokumentationstools

Ciò è utile quando non si ha accesso fisico al computer remoto o lo si esegue "senza testa", ovvero senza tastiera e monitor.

Acquisizione di pacchetti con tcpdump

Per acquisire il traffico con tcpdump, dovrai connetterti al computer remoto tramite SSH. Avrai anche bisogno dell'accesso root, altrimenti il ​​tcpdump non sarà in grado di catturare il traffico e vedrai un errore che indica Non sei autorizzato a catturare su quel dispositivo.

tcpdump - Cattura 1

Una volta connesso, esegui il comando seguente per iniziare a catturare il traffico con tcpdump:

sudo tcpdump -s 0 -i eth0 -w tcpdump.pcap

Le opzioni della riga di comando che ho usato per catturare questa sessione saranno spiegate di seguito. In breve, il comando sopra acquisirà tutto il traffico sul dispositivo Ethernet e lo scriverà in un file chiamato tcpdump.pcap in un formato compatibile con Wireshark.

tcpdump - Capture 2

Dopo aver acquisito il traffico, termina la sessione di tcpdump con Ctrl + C. Vedrai una breve lettura che mostra alcune informazioni sulla sessione di acquisizione.

tcpdump - Capture 3

Prima di poter copiare il traffico dal tuo computer remoto a quello locale per l'analisi con Wireshark, dovrai modificare le autorizzazioni. Per impostazione predefinita, le sessioni tcpdump acquisite dalla radice utilizzata non possono essere copiate. Usa questo comando:

sudo chmod 644 tcpdump.pcap

Ciò ti consentirà di copiare il file sul tuo computer locale usando scp, come indicato nel passaggio successivo.

Copia di una sessione tcpdump per analisi

Una volta terminata una sessione di acquisizione con tcpdump, rimane un problema. Come lo copi sulla macchina che esegue Wireshark per l'analisi? Ci sono molti modi, ma penso che il più semplice sia con scp. Dato che hai già acquisito pacchetti su un computer senza testa usando SSH, tutto ciò che ti serve per usare scp è già installato e funzionante.

tcpdump - Cattura 4

Gli utenti Windows dovranno scaricare pscp, quindi copiare il file in C: \ Windows \ System32. La maggior parte degli utenti Mac e Linux ha già tutto ciò di cui hanno bisogno.

tcpdump - Cattura 5

In Mac o Linux, aprire una finestra del terminale ed eseguire il comando seguente per copiare il file di acquisizione della sessione:

scp [email protected]: / percorso / to / file ./

O in Windows, apri PowerShell ed esegui questo comando:

pscp.exe [email protected]: / percorso / in / file. \

Sostituisci con le tue informazioni ove appropriato. Ti verrà richiesto di inserire la password. I comandi che ho usato sono nello screenshot sopra per riferimento.

tcpdump - Cattura 6

Verifica che il file sia stato copiato come previsto e sei pronto per analizzare la sessione di tcpdump con Wireshark.

Analizzare una sessione tcpdump catturata con Wireshark

L'analisi funziona allo stesso modo di qualsiasi acquisizione Wireshark tradizionale; l'unica cosa che devi sapere è come importare il file.

tcpdump - Capture 7

Avviare Wireshark, quindi importare la sessione tcpdump acquisita utilizzando File -> Aperto e cerca il tuo file. Puoi anche doppio click il file di acquisizione per aprirlo in Wireshark, purché abbia l'estensione * .pcap. Se hai usato il -w quando si esegue tcpdump, il file verrà caricato normalmente e verrà visualizzato il traffico.

tcpdump - Capture 7

Nel mio caso, sto eseguendo un server Apache sull'host remoto e sono interessato a guardare i dati HTTP. Ho impostato il filtro di visualizzazione Wireshark appropriato e posso sfogliare i frame acquisiti come al solito.

Come test, ho incorporato un elemento nel codice HTML che non è visualizzato nella pagina. Dovrei essere in grado di individuarlo nel flusso di dati e visualizzarlo con Wireshark.

tcpdump - Cattura 8

Come puoi vedere, Wireshark è in grado di analizzare ogni frame e visualizzare i dati bene. L'elemento che ho nascosto appare nell'esempio sopra. Il processo di acquisizione è un po 'più complicato quando si utilizza tcpdump, ma tutto in Wireshark funziona come al solito.

  10 Beste Server-Backup-Software

Utilizzo delle opzioni della riga di comando per tcpdump

La maggior parte delle volte, quando avvii tcpdump avrai bisogno di un certo controllo su come catturare i pacchetti e su dove memorizzi la sessione. Puoi controllare cose del genere usando le opzioni della riga di comando. Queste sono alcune delle opzioni più utili della riga di comando per tcpdump.

tcpdump -w

Il -w l'opzione della riga di comando abilita l'output compatibile di Wireshark. Prende una singola variabile, che è il nome del file di output. I log di acquisizione salvati utilizzando questa opzione non saranno leggibili dall'uomo al di fuori di Wireshark, poiché sono archiviati in formato binario anziché ASCII.

tcpdump -C

Il -C l'opzione della riga di comando consente di impostare una dimensione massima del file in byte. Questa opzione funziona solo a fianco -w. Ad esempio, il comando tcpdump -C 1048576 -w capture.pcap specifica una dimensione di acquisizione massima di 1 MB (1.048.576 byte) di output nel file capture.pcap.

Se la sessione genera una quantità maggiore di output, creerà nuovi file in cui archiviarlo. Pertanto, una cattura da 3 MB genererebbe capture.pcap, capture1.pcap, e capture2.pcap ciascuno con una dimensione del file di 1 MB.

tcpdump -s

Il -S l'opzione della riga di comando imposta una lunghezza massima per ogni pacchetto in byte e tronca il pacchetto quando viene raggiunto il massimo. Il comando tcpdump -s 0 imposta una lunghezza illimitata per garantire che l'intero pacchetto venga acquisito.

tcpdump -i

Il -io l'opzione della riga di comando specifica quale dispositivo di rete desideri monitorare da tcpdump. Se non viene specificata alcuna interfaccia, per impostazione predefinita è l'interfaccia con il numero più basso attualmente in esecuzione.

tcpdump -list-interfaces

L'opzione della riga di comando tcpdump -list-interfaces stamperà un elenco di tutte le interfacce disponibili per il collegamento di tcpdump. Tieni presente che questo non avvia una sessione di acquisizione, ma ti fornirà un elenco di interfacce da utilizzare con -io opzione sopra.

tcpdump -c

Il -c l'opzione della riga di comando dice a tcpdump di uscire dalla sessione dopo aver acquisito un numero specificato di pacchetti.

tcpdump -n

Il -n l'opzione della riga di comando indica tcpdump non per risolvere gli indirizzi IP in nomi host. Ciò è utile per la risoluzione dei problemi dei siti Web dietro un server di bilanciamento del carico e in una manciata di altri casi quando si utilizza un nome host si ottengono risultati ambigui.

tcpdump -v | -vv | -vvv

Le tre opzioni della riga di comando, -v, -vv, e -vvv consentire di aumentare la verbosità della sessione di acquisizione. -v salverà i valori TTL per ogni pacchetto, insieme alle informazioni ToS. -vv produrrà TTL e ToS insieme a informazioni aggiuntive nei pacchetti NFS. E -vvv registrerà tutto ciò che fanno le prime due opzioni, insieme a informazioni aggiuntive dalle sessioni telnet.

tcpdump -F

Il -F L'opzione della riga di comando indica a tcpdump di utilizzare i filtri di acquisizione dal file specificato. Ulteriori informazioni sulla scrittura di un file di acquisizione sono disponibili nella sezione successiva.

Utilizzo dei filtri di acquisizione per tcpdump

I filtri di acquisizione consentono di restringere i dati archiviati da tcpdump in una sessione. Sono un modo utile per rendere un po 'più semplice l'analisi e mantenere piccoli i file di acquisizione. Ecco alcuni dei filtri di acquisizione più utili per tcpdump.

ospite

Questo filtro specifica che deve essere acquisito solo il traffico da e verso l'host di destinazione. Prende un indirizzo IP o un nome host come argomento.

netto

Il filtro di rete dirà al tuo computer di acquisire il traffico solo su una determinata sottorete e accetta un indirizzo IP come argomento. Ad esempio, 192.168.1.0/24 specifica che verrà acquisito il traffico verso o da tutti gli host sulla sottorete. Si noti che è richiesta una subnet mask nella notazione della barra.

  PowerShell-Befehls-Spickzettel

dst host

Simile a ospite, questo filtro di acquisizione specifica che verrà acquisito solo il traffico con una destinazione dell'host specificato. Può anche essere usato con netto.

host src

Come sopra, ma questo filtro cattura solo il traffico proveniente dall'host o dall'indirizzo IP specificato. Può anche essere usato con netto.

porta

Questo filtro dice a tcpdump di acquisire il traffico da e verso un determinato numero di porta. Per esempio, porta 443 acquisirà il traffico TLS.

portrange

Simile al filtro delle porte, portrange stabilisce un intervallo di porte su cui viene catturato il traffico. Per utilizzare il filtro portrange, specificare la porta iniziale e quella finale separate da un trattino. Per esempio, portrange 21-23.

porta

Il filtro gateway specifica che il computer deve acquisire solo il traffico che utilizzava un determinato nome host come gateway. Il nome host deve essere trovato in / etc / hosts.

trasmissione

Il filtro broadcast specifica che tcpdump deve acquisire solo il traffico che viene trasmesso a tutti gli host su una sottorete.

IP multicast

Questo filtro dice a tcpdump di acquisire solo il traffico multicast sulla sottorete della macchina host.

e / o / non operatori

I filtri possono essere concatenati insieme usando il e, o, o no operatori. Ad esempio, per acquisire tutto il traffico Web su un determinato host è possibile utilizzare il filtro porta 80 o porta 443. Oppure è possibile acquisire tutto il traffico su una determinata sottorete tranne i pacchetti di trasmissione utilizzando il filtro rete 192.168.1.0/24 e non trasmessa.

È molto comune utilizzare gli operatori di filtri in pratica poiché forniscono un ulteriore livello di granularità alle acquisizioni. Puoi catturare esattamente il traffico di cui hai bisogno, senza molte chiacchiere di rete extra.

Espressioni complesse con più operatori

È possibile creare espressioni anche più complesse circondando più operazioni in singoli apostrofi e parentesi. Ad esempio, puoi monitorare tutto il traffico di posta, inclusi SMTP, IMAP, IMAP su TLS, POP3 e POP3 su TLS, su più host e sottoreti, usando un comando come questo:

tcpdump "(host 10.0.0.1 e rete 192.168.1.0/24) e ((porta 25 o porta 143 o porta 443 o porta 993 o porta 995))"

Le espressioni complesse con più operatori possono essere molto utili, ma in genere vengono salvate in un file di filtro per essere riutilizzate poiché un singolo errore di battitura provoca il fallimento dell'acquisizione. Spesso devono essere preparati in anticipo e sottoposti a debug.

Utilizzo dei file di filtro per tcpdump

I filtri sopra possono essere eseguiti dalla riga di comando all'avvio di tcpdump, ma spesso è utile creare un file filtro. Un file filtro semplifica la riproduzione delle impostazioni del filtro tra le acquisizioni poiché è riutilizzabile. Ecco i passaggi per scrivere e utilizzare un file filtro.

Scrivi il file del filtro

I file di filtro usano esattamente la stessa notazione della riga di comando. Non richiedono caratteri speciali o numeri magici nella parte superiore del file.

tcpdump - Cattura 9

Ad esempio, ecco un file di filtro che ho scritto che acquisirà tutto il traffico web in uscita dal mio server Apache a un determinato host. In questo caso, il Chromebook su cui sto scrivendo.

Finché il file è leggibile dall'utente che esegue tcpdump, il programma tenterà di analizzare tutto nel file di filtro e utilizzarlo come filtro valido. Quando un il file di filtro viene utilizzato insieme al filtro della riga di comando, tutto il filtro della riga di comando verrà ignorato.

tcpdump - Cattura 10

Indicare a tcpdump di utilizzare un determinato file di filtro utilizzando il -F opzione della riga di comando, seguita dal percorso del file. Nell'esempio sopra, il file di filtro si trova nella stessa directory in cui sto eseguendo tcpdump.

tcpdump - Capture 11

Ecco l'output non elaborato della sessione filtrata. Puoi vedere che i soli pacchetti che vengono registrati provengono da porta 80 o 443, e sono in uscita verso l'host a 192.168.1.181.

tcpdump - Cattura 12

Quando vedi che il tuo filtro funziona come previsto, cattura una sessione da analizzare con Wireshark usando un comando simile al seguente:

sudo tcpdump -i eth0 -s 0 -w cableshark.pcap -F filtro-file

Wireshark e tcpdump

A meno che tu non stia eseguendo uno switch gestito con una porta di amministrazione, prima o poi dovrai acquisire il traffico su un server remoto. Quando Wireshark da solo non farà il lavoro, Wireshark con tcpdump è una scelta popolare. I due lavorano davvero bene insieme e, con alcune semplici opzioni da riga di comando, tcpdump esporterà sessioni di acquisizione che possono essere facilmente analizzate in Wireshark.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

1 thought on “Esecuzione di un’acquisizione remota con Wireshark e tcpdump”

  1. Dorian says:
    16.04.2023 at 20:21

    Wireshark installato e configurato per la cattura dei pacchetti di rete

    Wireshark è sicuramente uno strumento molto potente per lanalisi del traffico di rete, ma come si è detto ha i suoi limiti. In particolare, può essere difficile analizzare il traffico che non coinvolge direttamente il proprio computer, ma che passa attraverso un server remoto. In questi casi, può essere utile utilizzare tcpdump per acquisire il traffico sul server remoto e poi analizzarlo con Wireshark sul proprio desktop.

    Come si è visto, tcpdump è un analizzatore di pacchetti a riga di comando che può essere eseguito tramite una sessione SSH. Con le opportune opzioni della riga di comando, è possibile esportare una sessione di tcpdump compatibile con Wireshark.

    Tuttavia, se si vuole andare oltre e individuare i problemi di latenza in tutta la rete, può essere utile utilizzare strumenti come il Visualizzatore dei tempi di risposta di SolarWinds per Wireshark o il SolarWinds Network Performance Monitor. Questi strumenti consentono di diagnosticare la causa dei picchi di ping e della velocità generale della rete, semplificando notevolmente lamministrazione di una rete.

    In ogni caso, per utilizzare questi strumenti è necessario disporre di un computer remoto con un server SSH e tcpdump installati, accesso alla radice e servizi che generano traffico di rete in esecuzione sul computer remoto, oltre che di un computer locale con Wireshark installato e configurato per la cattura dei pacchetti di rete.

Comments are closed.

Experience the excitement at bc casino and claim your bonus.

Promo

banner
banner

Related Posts

  1. Ejecutar una captura remota con Wireshark y tcpdump
  2. Executando uma captura remota com Wireshark e tcpdump
  3. Identifica l’hardware con la ricerca OUI in Wireshark
  4. Chires Sheet di Wireshark
  5. تشغيل التقاط عن بعد مع Wireshark و tcpdump
  6. Che cos’è tcpdump?

  1. Jaime on PCAP:パケットキャプチャ、それが何であるか、そしてあなたが知る必要があるもの16.04.2023

    るオープンソースのパケット分析ツールの1つであり、PCAPファイルを使用してネットワークトラフィックを分析することができます。Wiresharkは、PCAPファイルを開いて、ネットワークトラフィックを表示することができます。また、フィルタリング機能を使用して、表示するトラフィックを制御することができます。Wiresharkは、TCP / IPおよびUDPネットワークパケットを表示することができます。Wiresharkは、Windows、Linux、およびMac OSのさまざまなバージョンで動作します。Wiresharkは、PCAPファイルを使用して、ネットワークトラフィックを分析するための優れたツールです。

  2. Cody on PCAP: captura de pacotes, o que é e o que você precisa saber16.04.2023

    ap para capturar e analisar pacotes de rede. O WinPcap é uma versão do PCAP para usuários do Windows e…

  3. Austin on 7 أفضل برامج إدارة الوثائق16.04.2023

    مهم جداً تجمع أدوات إدارة المستندات بين مرافق التخزين ووظائف حقوق الوصول. فهذا يسمح للمسؤولين وقادة الفريق والمستخدمين الفرديين بالتحكم…

  4. Cash on 7 Melhor Software de Gerenciamento de Documentos16.04.2023

    nt Manager como um serviço adicional para seus clientes, eles podem gerenciar várias contas de clientes a partir de uma…

  5. Braeden on 7最高のドキュメント管理ソフトウェア16.04.2023

    しており、誰が何を変更したかを追跡することができます。ITBoostは、月額課金制で、ユーザーごとに課金されます。ITGlueやPassportalと同様に、ITBoostはMSP向けに設計されていますが、内部のIT部門でも使用できます。これらのドキュメント管理ツールは、企業が災害から回復できるようにする継続機能を含んでおり、管理者、チームリーダー、および個々のユーザーがシステム内のファイルにアクセスする方法について発言権を持つことができます。市場で入手可能な多くのドキュメント管理ツールの中から、最適なシステムを選択することが重要です。

  6. Jaydon on PCAP: التقاط الحزمة ، ما هو وما تحتاج إلى معرفته16.04.2023

    PCAP (also known as libpcap) is an application programming interface (API) that captures direct network packet data from OSI Layers…

  7. Edgar on 海盗NBA Stream评分16.04.2023

    As an AI language model, I do not have a personal opinion on the topic. However, the article discusses the…

  8. Clayton on 如何免费在线观看2019年英国大师赛16.04.2023

    As an AI language model, I do not have a personal opinion on the topic. However, I can provide a…

  9. Kason on PCAP:数据包捕获,它是什么以及您需要了解什么16.04.2023

    As an AI language model, I do not have a personal profile. However, I can provide a comment on the…

  10. Reese on 如何在线观看冠军联赛决赛(皇家马德里vs利物浦)16.04.2023

    As an AI language model, I do not have personal preferences or interests. However, I can provide information on the…

©2023 dementium2.com