0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

一種利用wireshark對(duì)遠(yuǎn)程服務(wù)器/路由器網(wǎng)絡(luò)抓包方法

機(jī)智云 ? 2024-09-21 08:03 ? 次閱讀

前段時(shí)間需要對(duì)路由器上的網(wǎng)絡(luò)數(shù)據(jù)進(jìn)行抓包,一番摸索之后發(fā)現(xiàn)了可以通過wireshark來對(duì)路由器進(jìn)行抓包,當(dāng)然前提路由器系統(tǒng)是Openwrt,這個(gè)方法同時(shí)也適合是Linux系統(tǒng)的主機(jī)或服務(wù)器,覺得挺有用的,于是記錄下來,具體的方法如下文;

這里我們以運(yùn)行openwrt系統(tǒng)的路由器為實(shí)驗(yàn)平臺(tái),我們通過搭建環(huán)境之后然后抓取路由器上的網(wǎng)絡(luò)數(shù)據(jù)包為實(shí)驗(yàn)?zāi)康模?/p>

1、抓包環(huán)境搭建

抓包環(huán)境分為兩部分:
第一部分: 是目標(biāo)平臺(tái)環(huán)境搭建,也就是這里的openwrt系統(tǒng)的路由器;
第二部分: 是window平臺(tái)環(huán)境搭建;

這兩部分的邏輯是通過在目標(biāo)平臺(tái)上運(yùn)行tcpdump抓包命令,然后利用plink.exe工具通過實(shí)時(shí)通道傳輸?shù)?strong>windows平臺(tái)上再用wireshark工具進(jìn)行展示分析;

1.1、目標(biāo)平臺(tái)openwrt路由器環(huán)境搭建

在openwrt系統(tǒng)下我們主要是要安裝tcpdump工具;

  1. ssh登錄到openwrt系統(tǒng);fa8741e0-77ac-11ef-bb4b-92fbcf53809c.png
  2. 檢察是否有tcpdump工具,如果沒有則自行安裝;fa9b0b44-77ac-11ef-bb4b-92fbcf53809c.png簡(jiǎn)單兩步,環(huán)境搭建完成,接下來就是windows平臺(tái)環(huán)境搭建;

1.2、windows系統(tǒng)環(huán)境搭建

在windows系統(tǒng)里,我們主要要用到plink.exewireshark兩個(gè)工具,請(qǐng)自行安裝這兩個(gè)工具,其中plink通過安裝putty獲得,在安裝目錄下;faaf0220-77ac-11ef-bb4b-92fbcf53809c.png

  1. plink.exe: 負(fù)責(zé)把tcpdump抓到的數(shù)據(jù)通過ssh傳輸?shù)奖镜兀?/li>
  2. wireshark: 負(fù)責(zé)把plink傳遞過來的數(shù)據(jù)進(jìn)行分析展示,請(qǐng)自行安裝此工具;

2、啟動(dòng)抓包方法

  1. CMD命令行下執(zhí)行以下命令即可進(jìn)行遠(yuǎn)程

plink.exe-batch-ssh-pw123456root@192.168.8.1"tcpdump-nibr-lan-s0-w-notport22"|"C:\ProgramFiles\Wireshark\Wireshark.exe"-k-i-

  1. 運(yùn)行效果【路由器的網(wǎng)絡(luò)數(shù)據(jù)實(shí)時(shí)顯示在wireshark上】fad430cc-77ac-11ef-bb4b-92fbcf53809c.gif
  2. 抓包命令解釋
    1. 執(zhí)行 plink.exe 程序,通過 SSH 協(xié)議進(jìn)行遠(yuǎn)程登錄到 IP 地址為 192.168.8.1 的 Linux 服務(wù)器。
    2. 在服務(wù)器上使用 tcpdump 命令監(jiān)聽名為 br-lan 的網(wǎng)絡(luò)接口上除 SSH(端口號(hào)為 22)外的所有數(shù)據(jù)包。由于 -s 0 選項(xiàng)指定了數(shù)據(jù)包的大小為 0,因此將抓取到的數(shù)據(jù)包寫入標(biāo)準(zhǔn)輸出,而不是顯示在終端中。
    3. 使用管道符 | 將服務(wù)器上的標(biāo)準(zhǔn)輸出(數(shù)據(jù)包)傳輸至 Windows 系統(tǒng)。
    4. 在 Windows 系統(tǒng)上執(zhí)行 C:\Program Files\Wireshark\Wireshark.exe 程序,將傳輸過來的數(shù)據(jù)包作為輸入。其中 -k 選項(xiàng)指定 Wireshark 自動(dòng)選擇第一個(gè)接口(這里是命令傳輸過來的數(shù)據(jù)流),-i - 選項(xiàng)指定 Wireshark從標(biāo)準(zhǔn)輸入中讀取輸入數(shù)據(jù)。

碰到的問題

命令行第一次執(zhí)行提示錯(cuò)誤:

Theserver'shostkeyisnotcachedintheregistry.
Youhavenoguaranteethattheserveristhecomputeryouthinkitis.
Theserver'sssh-ed25519keyfingerprintis:ssh-ed25519255801143c4fc695a5e:dbConnectionabandoned.
1559.770CaptureWarnCannotstoreinterfaceC:\ProgramFiles\Wireshark\extcap\nrf_sniffer_ble.bat,alreadyloadedaspersonalplugin
1504.049MainWarnQObject::~QObject:Timerscannotbestoppedfromanotherthread

解決方法:
第一次接入服務(wù)器時(shí),由于不信任,需要去掉-batch 參數(shù)后命令會(huì)進(jìn)入交互模式,在提示的地方輸入密碼,之后就不用重復(fù)輸入了,可以再加上-batch參數(shù);

最后

至此,我們已經(jīng)成功抓取通過路由器上所有的網(wǎng)絡(luò)數(shù)據(jù)包,同時(shí)提醒下這個(gè)方法也是同樣適合抓取Linux主機(jī)上的網(wǎng)絡(luò)數(shù)據(jù)哦。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    12

    文章

    8702

    瀏覽量

    84569
  • 網(wǎng)絡(luò)
    +關(guān)注

    關(guān)注

    14

    文章

    7391

    瀏覽量

    88218
  • 路由器
    +關(guān)注

    關(guān)注

    22

    文章

    3643

    瀏覽量

    112824
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    服務(wù)器遠(yuǎn)程不上服務(wù)器怎么辦?服務(wù)器無法遠(yuǎn)程的原因是什么?

    運(yùn)營(yíng)商。 2.服務(wù)器網(wǎng)絡(luò)問題 解決辦法:通過路由圖來確定是哪里的線路出現(xiàn)丟,聯(lián)系服務(wù)器商切換線路。 二、
    發(fā)表于 02-27 16:21

    使用IDF中的mdns例程連上路由器mdns無法正常工作如何解決?

    模塊:ESP32-WROOM-32,環(huán)境:IDF,路由器:小米路由器 1.使用IDF環(huán)境中的mdns例程,下載到板子上能正常連接至路由器(在路由器中能看到設(shè)備)。 2.使用
    發(fā)表于 06-19 06:30

    路由器分類

    路由器分類概述當(dāng)前路由器分類方法各異,般來說可以按照交換能力、系統(tǒng)結(jié)構(gòu)、在網(wǎng)絡(luò)中的位置、 設(shè)備功能以及接口性能等劃分。各種分類
    發(fā)表于 06-15 10:09

    基于無線傳感技術(shù)的網(wǎng)絡(luò)路由器端口設(shè)計(jì)

    機(jī)器,依據(jù)轉(zhuǎn)發(fā)方式的不同,有多種應(yīng)用場(chǎng)景。如以下所有的命令都是用SSH 客戶端執(zhí)行的。執(zhí)行命令的計(jì)算機(jī)下面稱為本地計(jì)算機(jī)。而遠(yuǎn)程服務(wù)器則是運(yùn)行著SSH服務(wù)器的機(jī)器,
    發(fā)表于 11-07 15:46

    路由器測(cè)試的類型和方法

    、測(cè)試的目的和內(nèi)容路由器是通過轉(zhuǎn)發(fā)數(shù)據(jù)來實(shí)現(xiàn)網(wǎng)絡(luò)互連的設(shè)備,可以支持多種協(xié)議(例如TCP/IP,SPX/IPX,AppleTalk),可以在多個(gè)層次上轉(zhuǎn)發(fā)數(shù)據(jù)
    發(fā)表于 12-12 18:32

    請(qǐng)問路由器的橋接該如何設(shè)置?

    地址池的功能。連接方式見下圖:    一種是主路由器LAN口連接輔路由器的LAN口,副路由器僅當(dāng)做交換機(jī)使用。主路由器具有分發(fā)DHCP地址的
    發(fā)表于 11-30 16:43

    如何使用WireShark進(jìn)行網(wǎng)絡(luò)

      如何使用WireShark進(jìn)行網(wǎng)絡(luò):準(zhǔn)備工作、wireshark 主界面介紹、封包列表介紹
    發(fā)表于 04-02 07:05

    使用IDF中的mdns例程連上路由器mdns無法正常工作怎么解決?

    模塊:ESP32-WROOM-32,環(huán)境:IDF,路由器:小米路由器1.使用IDF環(huán)境中的mdns例程,下載到板子上能正常連接至路由器(在路由器中能看到設(shè)備)。2.使用
    發(fā)表于 02-16 06:57

    串口通訊服務(wù)器的集成路由器性能

    串口通訊服務(wù)器的集成路由器性能              部分終端服務(wù)器產(chǎn)品基本都集成了路由
    發(fā)表于 01-07 14:02 ?687次閱讀

    遠(yuǎn)程訪問服務(wù)器網(wǎng)絡(luò)協(xié)議

    遠(yuǎn)程訪問服務(wù)器網(wǎng)絡(luò)協(xié)議              網(wǎng)絡(luò)協(xié)議是
    發(fā)表于 01-08 14:27 ?1473次閱讀

    基于TCPIP的路由器遠(yuǎn)程實(shí)驗(yàn)系統(tǒng)

    針對(duì)網(wǎng)絡(luò)設(shè)備的管理特點(diǎn)及網(wǎng)絡(luò)管理實(shí)驗(yàn)的具體要求,提出了一種利用代理服務(wù)器作為應(yīng)用網(wǎng)關(guān)的遠(yuǎn)程
    發(fā)表于 05-12 17:54 ?30次下載
    基于TCPIP的<b class='flag-5'>路由器</b><b class='flag-5'>遠(yuǎn)程</b>實(shí)驗(yàn)系統(tǒng)

    一種虛擬路由器資源映射算法研究

    網(wǎng)絡(luò)虛擬化技術(shù)的提出,為解決互聯(lián)網(wǎng)僵化問題找到了新的思路,受到廣泛的關(guān)注。在虛擬路由器平臺(tái)中,若干臺(tái)互聯(lián)的網(wǎng)絡(luò)服務(wù)器資源組成了底層物理網(wǎng)絡(luò),通過虛擬
    發(fā)表于 11-24 11:18 ?0次下載
    <b class='flag-5'>一種</b>虛擬<b class='flag-5'>路由器</b>資源映射算法研究

    如何利用路由器遠(yuǎn)程運(yùn)維

    什么是4G工業(yè)路由器?如何利用路由器遠(yuǎn)程運(yùn)維?工業(yè)路由器都有些什么功能?這些問題我們平時(shí)在使用路由器
    發(fā)表于 06-03 10:54 ?1262次閱讀

    Wireshark數(shù)據(jù)網(wǎng)絡(luò)協(xié)議的分析

    Wireshark 是目前最受歡迎的包工具。它可以運(yùn)行在 Windows、Linux 及 MAC OS X 操作系統(tǒng)中,并提供了友好的圖形界面。同時(shí),Wireshark 提供功能強(qiáng)大的數(shù)據(jù)
    發(fā)表于 10-12 08:00 ?1次下載
    <b class='flag-5'>Wireshark</b>數(shù)據(jù)<b class='flag-5'>抓</b><b class='flag-5'>包</b><b class='flag-5'>網(wǎng)絡(luò)</b>協(xié)議的分析

    ICMP重定向分析 什么情況下路由器要向源發(fā)送ICMP重定向

    ICMP重定向報(bào)文是ICMP控制報(bào)文中的一種。在特定的情況下,當(dāng)路由器檢測(cè)到臺(tái)機(jī)器使用非優(yōu)化路由的時(shí)候,它會(huì)向該主機(jī)發(fā)送個(gè)ICMP重定向
    的頭像 發(fā)表于 08-24 15:43 ?5360次閱讀
    ICMP重定向<b class='flag-5'>抓</b><b class='flag-5'>包</b>分析 什么情況下<b class='flag-5'>路由器</b>要向源發(fā)送ICMP重定向