タグ付けされた質問 「wireshark」


2
スニファーツールの違い
次のネットワーキングツールが何をするのかわかりません。それらはすべて同様のことをしているようです。 最初にいくつかの背景。Cisco IOSに精通しています。仮想マシンでLinuxネットワークの実験を行っているため、小さな仮想ネットワークを作成しようとしています。仮想インターフェース(tun / tap、loop brなど)で遊んで始めたので、デバッグ目的でそれらを通過するトラフィックを調べることができます。 どのツールを使用するのか少しわかりません。私は次のことを知っています: tshark(wireshark) ダンプキャップ tcpdump ettercap tshark / wiresharkはその下でdumpcapを使用すると思います。ettercapは中間者攻撃ツールのようです。インターフェイスのデバッグに使用するツール(リストにない他のツール)
24 wireshark  linux  pcap 

4
Cisco IOSスイッチでトラフィックをキャプチャするにはどうすればよいですか?
クライアントからサーバーへの通信の問題を調査するには、分析のためにパケットをキャプチャする必要があります。ただし、Wiresharkやtcpdumpなどのパケットアナライザーをクライアントまたはサーバーにインストールすることは許可されていません。クライアントはCatalyst 3560に接続され、サーバーはCatalyst 3750スイッチに接続されます。 ラップトップのパケットアナライザーでトラフィックをキャプチャするために、ラップトップをスイッチポートにプラグインできますか?

2
Traceroute-すべてのパケットのTTL == 1
私はコンピューターネットワーキングでWireshark lab-IPに取り組んでいます-トップダウンアプローチであり、通常有効期限が切れたすべてのパケットのTTLが1である理由がわかりません。 これが私のWiresharkキャプチャファイルです。 https://www.dropbox.com/s/rr5wgze9j20gzvu/traceroute-56.pcapng?dl=0 tracerouteLinux でのプログラムの実行(56バイトのオプションを使用)をキャプチャし、次のコマンドで実行しました。 traceroute http://gaia.cs.umass.edu 56 パケットのTTL == 1のほとんどがわかります。後続のすべてのホップのTTLが+1(またはそれ以上)であることがわかったので、その理由はわかりません。 PS: ホストへのブリッジネットワークでVMwareでLubuntuを使用しています。 ホストマシン上のWiresharkでキャプチャしました(Windows) NATプロトコルの上で独自のDHCPサーバーを使用してワイヤレスAPに接続しています

2
WiresharkがTLS 1.3ではなくバージョンTLS 1.2を表示するのはなぜですか?
TLS 1.3 を使用するJava httpクライアントを介してTLS 1.3テストサーバー「https://tls13.pinterjann.is」にアクセスしています。HTML応答が示すように、すべてが正常に動作しているようです。 理解していないこと:WiresharkがプロトコルTLSv1.3の概要に、バージョンTLS 1.2の詳細に表示されるのはなぜですか? Wiresharkが間違ったバージョンを表示しているだけですか、それとも実際にTLS 1.2を使用していますか? よろしくお願いします。
8 wireshark 

1
WireSharkはパケットがDUPまたは再送信されたと想定しますか?
同じスニファに向かう2つの異なるスイッチポートにSPANがあります。ホストAの接続ポートはSPANされ、ホストBの接続ポートもSPANされます。これはスティックタイプの構成上のルーターであるため、アプリケーションログから通信障害が報告されている間、両側で特定のパケットを検索できることを期待していました。私のトレースで大量の再送信があることがわかります。Wiresharkのロジックが何かを再送信としてマークした場合、それが2回見られた場合に興味がありますか? このようなものをトレースしているときのヒントはありますか? ありがとう


1
tcp.lengthおよびtcp.data Wiresharkフィルター
私はWiresharkで遊んでいて、2つのフィルターに気づきました:tcp.lenとtcp.data。2つの違いは何ですか?私の知る限り、tcp.len(長さ)フィールドは、セグメント内を移動するデータのバイト数を示しています。 前もって感謝します :)
7 tcp  wireshark 

2
ポートミラーリングなしの監視
問題の概要 最近、帯域幅の使用に関するいくつかの問題が発生しています。これは、オフィスでのインターネットの誤用(故意かどうかに関係なく)が原因と思われます。ネットワークトラフィックを監視して、特定の内部IPアドレスに障害があるかどうかを確認したい。私たちの帯域幅は十分以上でなければなりません。 私たちのセットアップ Cisco PIX 501ファイアウォールに接続された3Com Superstack 3スイッチがあり、それがISP提供のルーターに接続されています。 私が試したこと スイッチもファイアウォールもポートミラーリング機能が利用できないようです。そのため、永続的なトレースを維持できません。PIXは自身のメモリバッファへの一時的なトレースを提供しますが、これを使用する自信があまりありません。 私は(Windows 2000)DNSサーバーにWiresharkをインストールしようとしましたが、ここのパケットデータは役に立ちませんでした。 次のステップ トラフィックの監視方法に関する皆さんからの提案は素晴らしいでしょう。ただし、既存のハードウェアを交換する立場にはまだありません。スイッチとファイアウォール(またはファイアウォールとルーター)の間に配置できるネットワークタップのコストを調べ、そこにパケットを監視するマシンをセットアップしました。私はこれまでこのアプローチを採用したことがないので、それが本当に実行可能かどうか疑問に思いました。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.