La version imprimable n’est plus prise en charge et peut comporter des erreurs de génération. Veuillez mettre à jour les signets de votre navigateur et utiliser à la place la fonction d’impression par défaut de celui-ci.
Liens
ip.src == 1.2.3.4 |
trafic vers 1.2.3.4
|
ip.dst == 1.2.3.4 |
trafic venant de 1.2.3.4
|
ip.addr == 1.2.3.4 |
trafic venant et allant vers 1.2.3.4
|
Filter
|
Description
|
src net 1.2.3.4 |
trafic venant de 1.2.3.4
|
dst net 1.2.3.4 |
trafic allant vers 1.2.3.4
|
host 1.2.3.4 |
trafic venant et allant vers 1.2.3.4
|
not tcp port 22 |
tous sauf le trafic tcp sur le port 22 (local)
|
|
# capture les paquets sur remote-host en excluant les communications ssh et les affiche dans wireshark-gtk
wireshark-gtk -k -i <(ssh -l root remote-host "dumpcap -P -w - -f 'not tcp port 22'")
# -P: Save files as pcap instead of the default pcap-ng.
# -w: Write raw packet data to outfile. Use "-" for stdout.
# -f: capture filter
|
Installation
|
sudo pacman wireshark-gtk
sudo gpasswd -a [user] wireshark
# redémarrer pour activer le nouveau groupe ou valider l'ajout de l'utilisateur
# un simple logout ne suffit pas
|