タグ付けされた質問 「wireshark」

Wireshark Foundationによって開発および保守されているネットワークプロトコルアナライザー

0
RST、私からSYNなしで216.98.48.133からのACK?実際に?どうやって?どうして?
私はいつも私が得る理由を把握しようとしています 「その時点ではUbisoftサーバーは利用できません。後でもう一度やり直してください。」 どうやら、サーバーは実際に稼働しているので、問題は私の側にあるようです。 Wiresharkを使ってネットワークトラフィックを捉えました。 私はネットワークの専門家ではありませんが、通常のハンドシェイクは [SYN] - [SYN、ACK] - [ACK] Wiresharkのキャプチャで私が見ているのは、リモートサーバーがそうであるということです。 .. 500 [ms]間隔で3つの[RST、ACK]パケットを「突然」送信する - 私の側がそのIPアドレスに何かを送信することなしに。 クリックしてスクリーンショットの別ウィンドウを見る パケット1:私のPC(WINULTX; 10.0.0.3)が尋ねる(resolver1.opendns.com; 208.67.222.222) のIPアドレスは何ですか gconnect.ubi.com パケット2:DNSサーバはそれを答えます gconnect.ubi.com です CNAME にとって lb-onl-vh-wspub01.ubisoft.com そしてそれ lb-onl-vh-wspub01.ubisoft.com IPアドレスを持っている 216.98.48.133 パケット3: 216.98.48.133、tcp / 80 「突然」54バイトを送信 [RST、ACK] 私のPCへのパケット TCP / 27939 パケット4:私のPC tcp / 23632 55バイトを送信 [ACK] パケットを 216.98.48.69、tcp …

2
無線ネットワーク内の閲覧履歴を追跡することは可能ですか
私は、ワイヤレスネットワークを介して共有されるインターネットを使用しています。「Wireshark」または他の追跡ソフトウェアを使用して、同じネットワークの別のコンピューターから私(つまり、閲覧履歴)を追跡する可能性はありますか?その場合、これをブロックする方法。

1
VPN接続のポートを決定する[終了]
iPhoneでopenvpnを使用して接続しようとしているポート443でTCPを使用するように設定されたパーソナルVPNが設定されています。特定のネットワークからの接続は失敗していますが、他のネットワークからは正常に機能します。 かなり厳しいフィルタリングが発生していると思いますが、一般的な無料アプリは問題なく接続します。VPNでこれらの設定を複製できるように、そのアプリで使用されているポートを特定したいと思います。構成可能な設定がないブラックボックスです。 電話からこの情報を取得する方法はないようです。私は電話が接続されたwifiルーターで(telnet経由で)突っついたが、そこにこの情報を取得する方法も見つけられなかった。Wi-Fi経由でラップトップに接続してwiresharkを使用することを考えていましたが、少し複雑に聞こえ始めています。もっと単純なものを見落としていますか?

0
アクセスポイントのスキャン中にWiFiが動作するチャネルを監視する方法は?
ステーションとしてインフラストラクチャモードの場合、WifiモジュールがどのWifiチャネルでいつ送受信するかを正確に確認したいと思います。 具体的には、利用可能なアクセスポイントのスキャン中(パッシブ/アクティブ)に何が起こるかが主な関心事です。ここで、ビーコンフレームまたはプローブ応答フレームを受信するとき、またはプローブ要求フレームを送信するとき、どのチャネルに留まるかを知りたいです。 どちらの場合もWiFiが使用可能なアクセスポイントを定期的にスキャンするため、アクセスポイントに関連付けられているかどうかに関係なく、これを調査したいと思います。 質問:それは可能私がやってに興味を持って何を達成するために、どのような方法または形式で? ここに私がこれまで試したものがあります: Wiresharkを使用してより良い洞察を得ることを考えましたが、プロミスキャスモードでもモニターモードでも必要なことを達成できます。 無差別モード:コマンドラインのwpa_cliなどを使用して、アクセスポイントのスキャンを開始できます。さらに、他のアクセスポイントの定期的なスキャンがバックグラウンドで行われるアクセスポイントに接続できます。 ただし、このモードではWiresharkでIEEE802.11管理フレームを表示できません。私のWifiチップセット+ドライバーは、「偽の」イーサネットフレームのみをサポートしていると思います。https://wiki.wireshark.org/CaptureSetup/WLAN モニターモード:インターフェイスがモニターモードの場合、プラス側でWiresharkのIEEE802.11管理フレームを見ることができます。 マイナス面では、明らかにアクセスポイントに接続できず、アクセスポイントに接続したときにスキャンがどのように行われるかを監視できません。 さらに、アクセスポイントのスキャンを開始できませんが、WiFiチャンネルを手動で監視するように設定する必要があるため、設定したチャンネルの管理フレームと隣接チャンネルのみが表示されます(2.4 GHz帯域のチャンネル11の場合、フレームを表示できます)チャンネル9-13から)。 無差別モードでもIEEE802.11管理フレームを表示できるWiFiハードウェアはありますか? RealtekのRTL8723BE WiFiカードを搭載したUbuntu 16.04.3 LTSを実行しているマシンでこれを試しました。

2
tshark -ekは、elasticsearch 6.0が受け入れない重複キーを作成します
elasticsearchにpcapファイルを入力しようとしました。そこで、最初に次のようにpcapファイルをjsonに変換します。 tshark -T ek -j "http tcp ip" -x -r file.pcap > file.json 次に、このようにelasticsearchにロードしたいです: curl -H "Content-Type: application/json" -XPOST 'localhost:9200/_bulk?pretty' --data-binary "@file.json" しかし、これは、jsonに重複フィールドがあるという多くのエラーで失敗します。elasticsearch 6.0は重複キーを受け入れなくなりました。私がチェックし、私のjsonファイルには多くの重複キーが含まれています。しかし、私はそれを読みました tshark -T ek はそれ自体を重複排除することになっており、オプション--no-duplicate-keysはなくなったようです(私のtsharkバージョンは2.2.6です)。 pcapデータをelasticsearchに取り込むにはどうすればよいですか?

1
不明なインバウンドUTPパケット
何かを理解するのに助けが必要です。Wiresharkを使用してネットワークトラフィックを調べていたところ、IPへの多数のインバウンドUTP(uTorrent Transport Protocol)パケットが見つかりました。毎分約10種類の異なるIP。 それについての話は何ですか?それらをブロックする必要がありますか?(Macを使用しています) 私はこのコンピューターでBitTorrentプロトコルを使用したことがなく、昨年はこのネットワークでプロトコルを使用したことはほとんどなかったので、本当に奇妙で目立ちました。

0
Google Recaptchaがテザリングで失敗する
私はこの数日間、Fedora 28 x64ビットをAndroidテザリングでテザリングすることに関して調査を行いました。 Androidフォンは、機能的なAPN設定を備えた非標準のAOSPです。私は最近、OpenXTハイパーバイザーから標準のFedoraビルドに切り替えて、Androidプラットフォームを介したテザリングに関する特定の問題を経験し始めました。この問題は、Windows 10 KVMゲストを使用して再現されましたが、パケットの基礎となる配信については、ネットワークスタックが変更されるとは限りません。 Wiresharkのキャプチャ(接続され、pcapとして利用可能)は、クライアントが特に手を差し伸べることができず、サーバーから確認応答を受信できないことを示します。その結果、「reCAPTCHAに接続できません。 同様の特定の孤立した発生が他の場所でも観察されました。Androidフォン全体のルーティングは成功しています。 構造内の失策、または正しい交換。どんな助けも大歓迎です。 Recaptcha GUI パケットキャプチャ

0
Wiresharkを使用したオーディオフィード用のIPカメラURLのキャプチャ
3台のIPカメラ(運動量-MOCAM3)があり、すべて正常に動作します。それらを自宅のISPルーターに接続し、データ携帯電話に登録することができ、この方法でリモートからアクセスできます。 次に、この同じネットワーク上のWindows 10 PCのサーバーにiSpyをセットアップし、iSpyオプションが組み込まれたストリーミングビデオのURLを決定し、モーション検出でビデオストリームをキャプチャし、保存したファイルとしてすべてを保存することができます私のコンピュータ上で。 何らかの理由で、iSpyにプラグインしてこのデータをキャプチャするためのオーディオストリームURLを見つけることができません。また、VLCでオーディオキャプチャを取得することもできません。 私はIP Camベンダーに連絡し、「申し訳ありませんが、当社の製品はサードパーティ製ソフトウェアとの連携がサポートされていないため、サポートできません」と述べました。 iSpyでサポートされていないにもかかわらず、iSpyでキャプチャしたビデオストリームを取得できたため、オーディオURLを特定できれば、それも取得できるはずです。また、ソフトウェアをインストールした古いドロイドデータ電話であるIPカムとして使用した他のデバイスで、オーディオとビデオの両方をキャプチャすることができました。 携帯電話のアプリでMOCAM3カメラに接続すると(これらを管理する唯一のサポートされている方法)、音声を聞き、センサーをオンまたはオフにできます。 私の質問:これらのIPカメラはiSpyサーバーと同じネットワーク上のwifiを介してISPルーターに接続されているため、ベンダーが教えてくれないので、フィードをキャプチャするために使用するURLまたは他の種類のパスをキャプチャできますか?VLCのネットワークストリームオプション(rtsp:// admin:admin@192.168.1.10/H264/sub)をキャプチャまたは接続できるビデオのURLに基​​づいてrtspで接続すると思います。Wireshark以外の場合、オーディオURLや、これらのデバイスで必要な場合にキャプチャまたは制御する必要があるものを判断する方法はありますか?

1
私のマシンのネットワークインターフェースを理解するのに助けが必要
wiresharkとコンピュータのデバイスリストに同じネットワークインターフェイスのセットが表示されない理由がわかりません。また、私はいくつかのインターフェースが何であるかさえわかりません。報告は以下のとおりです。 Windows 7のデバイスリスト: Wiresharkはインターフェースを発表しました: 私が理解している項目のいくつか: 両方のリストにあるIntel Ethernet Connection I217-LM。わかりました、これは私のネットワーク回線に接続されています。理にかなっています。 Microsoft WiFiミニポートアダプタ、おそらくWiresharkパネルの "Microsoft"と同じもの。わかりました、それは私のワイヤレスカードです。 Sonicwall NetExtender、これは私のVPN用の「仮想アダプタ」だと思います(これは今は有効になっていません)。 わからないもの: (1)メインアダプタとワイヤレスの両方がパケットを送信するのはなぜですか?一度にアクティブにできるのは1つだけだと思いました。たとえば、私のブラウザが実行されるとき、それは2つの異なるアダプタを使用するつもりはないのですか?ワイヤレスがまったく動作していないのはなぜですか。 (2)私のマシンにVMwareがインストールされていることさえ知りませんでしたが、タスクマネージャで見ると、4つの「VMWare」プロセスが実行されているようですどういうわけか。これらの「仮想アダプタ」は私のメインアダプタを使用しているだけなのでしょうか。なぜVMWareは稼働しているのですか? (3)Intel Centrino Advanced-N 6235とは何ですか?これはWiresharkリストにも記載されていません。 (4)WiresharkにVMWareの「Virtual Adapters」が表示されないのはなぜですか? (5)Wiresharkには「IP」列が表示されますが、数字は8バイト幅です。これはIPアドレスではなく、MACアドレスのように思われます。

0
WLANトポロジ:バスのように機能しますか?
無線LANはスイッチを備えたスター型ネットワークとして機能しますか、それともバスのように機能しますか? もっと正確に言うと、無差別モードにいる場合、トラフィックとブロードキャストされたメッセージだけが表示されるのですか、それともすべてのパケットがネットワークに送信されるのですか? 私はWPAで保護されたネットワークについて話しています。


1
iperf3の結果のグラフ表示
私は2台のマシンでIperf3を使用していて、実際には2つのIperf3インスタンスを実行しています。1つは優先度の高いトラフィックを生成し、もう1つは優先度の低いトラフィックを生成します。 両方のトラフィックのグラフを作成したいのですが、2番目のトラフィックがいつ開始されたのかわからないという問題があります。 そしてIperf3はタイムスタンプを表示しません。 wireshark dissectorを探していましたが、便利なものが見つかりませんでした 私はtcpdumpを実行してファイルに結果を得て、wiresharkでそれを開くことを試みました、しかしそれは私に現実的でない結果を与えました、 35Mbpsではなく5Mbps この問題で私を助けてください。 前もって感謝します。

0
WiresharkキャプチャSSLのみ
WiresharkでのみSSLまたはHTTPSトラフィックをキャプチャしたいのですが、データを記録する時間の長さと.pcapファイルのサイズのために、これをフィルタリングできるものではありません。 たとえば、TCPまたはUDP(tcp port http)用のキャプチャ専用フィルタがあります。 使用するように設定しました tcp port https しかしそれはまだ他の無関係ながらくたデータを持っているようだ。 HTTP / SSLデータをキャプチャするためのより良い方法はありますか? おまけに、これをpcap'inの代わりにネットワークディスクにダンプして同じボックスに保存することはできますか?

1
最新のWireshark 2.2.6以降を使用してSMTPのみをキャプチャする方法
Azure VM WindowsサーバーがインターネットからSMTPを受信して​​いるときの問題をデバッグしています。Wiresharkを使用してSMTPのみを表示したいです。 Wiresharkを使用してSMTPメッセージの内容を表示し、送信したものであるかどうかを確認したいと思います。 単純にWiresharkにSMTPのみを表示させるだけでは、理解も手助けも見つかりません。 WiresharkのドキュメントはフィルタをSMTPに設定するように言っています、しかしそれは私のためにはたらきません。


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.