タグ付けされた質問 「wireshark」

Wireshark Foundationによって開発および保守されているネットワークプロトコルアナライザー

7
Mac HomebrewとWireshark
Homebrewを使用してWireshark(.org)をインストールしました。 brew install wireshark 最後に、スクリプトは言う ==> ./configure --prefix=/usr/local/Cellar/wireshark/1.2.7 --disable-dependency-tracking --disable-wireshark ==> make ==> make install ==> Caveats We don't build the X11 enabled GUI by default ==> Summary /usr/local/Cellar/wireshark/1.2.7: 167 files, 50M, built in 5.4 minutes 「wireshark」GUIが見つかりません。それを構築する方法のアイデアはありますか? ありがとう

4
Wiresharkを使用してWindowsで127.0.0.1のトラフィックを表示するにはどうすればよいですか?
この質問は、Super Userで回答できるため、Stack Overflowから移行されました。 7年前に移行され ました。 特定のIPアドレスのみを表示するようにフィルター処理しようとするたびに、「インターフェイスでもフィールドでもない」ことを示すエラーが表示されます。それが何を意味するのか分かりません。さらに、とにかくログにローカルホストのトラフィックはまったく見られません。 TCP localhostトラフィックを表示するにはどうすればよいですか? プラットフォーム:Windows 7

3
Debianでrootなしで実行するようにWiresharkをセットアップする方法は?
wiresharkDebianマシンで使用しようとしていますが、root以外のユーザーアカウントで実行すると、ネットワークインターフェースが検出されません。 また、wiresharkをルートとして実行しようとしましたが、wiresharkはこの方法は安全ではないと言っています。 私もFAQを読んで、「/ usr / shared / wireshark-common / README.Debianファイルのファイルを読んでください」を見つけました-私はそのファイルを読みましたが、私はまだ何をすべきかわかりません。
25 debian  wireshark 


2
このdeploy.akamaitechnologies.comのトラフィックはすべて何ですか?
Macをアイドル状態のままにしてtcpdumpを実行しましたが、30分後に戻ってきたとき、deploy.akamaitechnologies.comに関係する5000パケットのようなものがありました。何かの1448ペイロードバイトを取得します。実際のバイトは文字化けして見えるので、何が配信されているのかわかりません。 ブロックするWifiルーターのドメインリストにakamaitechnologiesを追加したいです。 誰もがこのデータが何であるか知っていますか? ありがとう。
17 wireshark  cms  tcpdump  pcap 

2
Wiresharkを使用してWPA2暗号化パケットを復号化するにはどうすればよいですか?
WiresharkでWLANデータを復号化しようとしています。私はすでにこのページですべてを読んで試しましたが、成功していません(まあ、そのページでサンプルダンプを試して成功しましたが、自分のパケットで失敗しました)。 ネットワークに接続している別のクライアントからの4方向ハンドシェイクをキャッチしました。 私のネットワーク情報は次のとおりです。 AES暗号化を使用したWPA2-PSK Personal SSID:テスト パスフレーズ:mypass 上記の情報は、この事前共有キーを提供します:58af7d7ce2e11faeab2278a5ef45de4944385f319b52a5b2d82389faedd3f9bf [設定]の[Wireshark]で、[IEEE 802.11]でこの行をキー1として設定しました wpa-psk:58af7d7ce2e11faeab2278a5ef45de4944385f319b52a5b2d82389faedd3f9bf 「保護ビットを無視する」というさまざまなオプションを試しましたが、どれも機能しません。 私は何を見逃していましたか? 編集 これは本当にひどいことです!これで、他のラップトップとの間で送受信されるパケットを解読できます。しかし、iPadで送受信されるパケットは復号化されません。iPadからのパケットを復号化できないのはなぜですか?同じネットワーク上にあります。


4
「NPFドライバーが実行されていません」と表示されるのはなぜですか。Wiresharkを起動するとき、インターフェイスのキャプチャまたはリストに問題があるかもしれません。
Wiresharkを起動すると、なぜこのメッセージが表示されるのですか? 「NPFドライバーが実行されていません。インターフェイスのキャプチャまたはリストに問題がある可能性があります。」
13 wireshark 

4
Wireshark WPA 4ウェイハンドシェイク
このwikiページから: WPAおよびWPA2は、EAPOLハンドシェイクから派生したキーを使用してトラフィックを暗号化します。解読しようとしているセッションに4つのハンドシェイクパケットがすべて存在しない限り、Wiresharkはトラフィックを解読できません。ディスプレイフィルターeapolを使用して、キャプチャ内のEAPOLパケットを見つけることができます。 復号化は(1、2、4)でも機能するが、(1、2、3)では機能しないことに気付きました。私の知る限り、少なくともユニキャストトラフィックに関係する最初の2つのパケットで十分です。Wiresharkがそれをどのように処理するか、言い換えれば、4番目のパケットが単なる確認応答である場合、前者のシーケンスのみが機能する理由を誰かが正確に説明できますか?また、(1、2、3、4)が機能するときに(1、2、4)が常に機能することが保証されていますか? テストケース これは、gzipされたハンドシェイク(1、2、4 )と暗号化された暗号化されたARPパケット(SSID :、SSIDパスワード:)です。passwordbase64 H4sICEarjU8AA2hhbmRzaGFrZS5jYXAAu3J400ImBhYGGPj / n4GhHkhfXNHr37KQgWEqAwQzMAgx 6HkAKbFWzgUMhxgZGDiYrjIwKGUqcW5g4Ldd3rcFQn5IXbWKGaiso4 + RmSH + H0MngwLUZMarj4Rn S8vInf5yfO7mgrMyr9g / Jpa9XVbRdaxH58v1fO3vDCQDkCNv7mFgWMsAwXBHMoEceQ3kSMZbDFDn ITk1gBnJkeX / GDkRjmyccfus4BKl75HC2cnW1eXrjExNf66uYz + VGLl + snrF7j2EnHQy3JjDKPb9 3fOd9zT0TmofYZC4K8YQ8IkR6JaAT0zIJMjxtWaMmCEMdvwNnI5PYEYJYSTHM5EegqhggYbFhgsJ 9gJXy42PMx9JzYKEcFkcG0MJULYE2ZEGrZwHIMnASwc1GSw4mmH1JCCNQYEF7C7tjasVT + 0 / J3LP gie59HFL + 5RDIdmZ8rGMEldN5s668eb / tp8vQ + 7OrT9jPj / B7425QIGJI3Pft72dLxav8BefvcGU 7 + kfABxJX + SjAgAA でデコード: $ base64 -d | …

4
tsharkからHttpヘッダーだけを返すにはどうすればよいですか?
私はtsharkを使用してパケットをスニッフィングし、httpヘッダーのみに関心があります(できれば送信された形式ですが、取得できるものを取得します)。 私は使用してみました: tshark tcp port 80 or tcp port 443 -V -R "http" これでヘッダーが得られましたが、コンテンツもありました(大量のゴミを解析する必要はありません)。私は本当にヘッダーのみに関心があります、それを取得する簡単な方法はありますか(自分でデータを解析する以外)。 編集:複数のパケットにまたがるリクエストを追跡できるように、ホスト/ポートも気にする必要があります。

4
ネットワークでWhatsapp Androidアプリケーションをブロックする方法
ユーザーがネットワークにログインしたWhatsapp Androidアプリケーションにアクセスできないようにする必要があります。Wiresharkのログを取得して、サーバーのIPアドレスとポート番号を見つけようとしましたが、手がかりが見つかりませんでした。実際、私はWiresharkの使用法とネットワーク管理者のドメインにも慣れていないので、提案は素晴らしいです! 職場にインターネット接続のある基本的なネットギアルーターをインストールしています。

2
tcpdumpまたはWiresharkから2つのネットワークダンプを比較するにはどうすればよいですか?
お客様の組み込みコンピュータの1つに問題があります。彼らはそうすべきではないいくつかのネットワークパケットを破棄するようです。Wiresharkを使用してボックス外の管理対象スイッチからTCP通信をキャプチャできます。また、tcpdumpを使用してすべてのデータを内部からキャプチャすることもできます。両方のダンプをWiresharkにロードして、自分で比較できます。しかし、そのような2つのダンプファイルの違いのみを確認する簡単な方法はありますか?

2
Wireshark USBトレースの説明
私はusb(HID)デバイスをリバースエンジニアリングしようとしていますが、wireshark(Linuxまたはwindowsでのusbmon + wireshark)に表示されるものがusbプロトコルにどのように関係するのか本当に理解できません。私はwww.usb.orgからのusbプロトコルを見てきました。 Wiresharkは何を示していますか? 1)パケットごとに1行ですか?(トークン、データ、ハンドシェイク) 2)トランザクションごとに1行ですか?(トークン+ [データ] +ハンドシェイク)(私の推測) 3)コントロール転送ごとに1行ですか? トランザクションの方向も非常に奇妙です(フィールドへ/から)。少なくとも、それは私の期待とは一致しません:-) ...そして、列挙、隠しレポートなどのデータ部分は、設定データ(8バイト)で表示されることがあり、時には表示されないようです... URBが本当にわからない...私が見る限り、usbプロトコルではそれについての言及はありません...ワイヤスタック/ usbmonがより高いスタックレベルでトレースし、何になるかを推測しようとしているように見えますその上で... 私が見ることができるものの例を以下に示します、ここで何を見るのですか? a)仕様にbmtype = 0x20(セットアップのフレームNo = 599)も見つかりませんでした。 b)HIDデバイスを持っているので、これはレポート/機能の構成である可能性があると想定しました(列挙はこの段階で渡されます)。だから私は方向に同意することができました(ホスト->デバイス)。しかし、データはどこにありますか?または、ここにデータフェーズはありませんか?では、フレーム600とは何でしょうか。 c)フレーム600とは データ? d)フレーム601とは ステータスACK?...しかし、データとACKは同じソースを持っていますか? No. Time Source Destination Protocol Length Info 599 67.996889 host 2.0 USB 36 URB_CONTROL out Frame 599: 36 bytes on wire (288 bits), 36 bytes captured …
10 usb  wireshark 

3
通常ユーザー用のusbmon(wireshark、tshark)
最新のcvsバージョンでlibpcapをセットアップしました。通常のユーザーはWiresharkとtsharkを実行できます。具体的には、wiresharkグループに追加されており、 1. eth0 2. br0 3. nflog (Linux netfilter log (NFLOG) interface) 4. nfqueue (Linux netfilter queue (NFQUEUE) interface) 5. any (Pseudo-device that captures on all interfaces) 6. lo 残念ながら、rootが行うusbmonデバイスは表示されません。 1. eth0 2. br0 3. nflog (Linux netfilter log (NFLOG) interface) 4. nfqueue (Linux netfilter queue (NFQUEUE) interface) 5. usbmon1 …
9 wireshark 


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.