Wireshark
Apparence
Liens
- Ethernet capture
- Hijacking HTTP traffic on your home subnet using ARP and iptables
- How-To: Turn a Raspberry Pi into a WiFi router
- Configuring Raspberry Pi as a router
Display Filters
ip.src == 1.2.3.4 | trafic vers 1.2.3.4 |
ip.dst == 1.2.3.4 | trafic venant de 1.2.3.4 |
ip.addr == 1.2.3.4 | trafic venant et allant vers 1.2.3.4 |
Capture Filters
Filter | Description |
---|---|
src net 1.2.3.4 | trafic venant de 1.2.3.4 |
dst net 1.2.3.4 | trafic allant vers 1.2.3.4 |
host 1.2.3.4 | trafic venant et allant vers 1.2.3.4 |
not tcp port 22 | tous sauf le trafic tcp sur le port 22 (local) |
Remote capture
# capture les paquets sur remote-host en excluant les communications ssh et les affiche dans wireshark-gtk
wireshark-gtk -k -i <(ssh -l root remote-host "dumpcap -P -w - -f 'not tcp port 22'")
# -P: Save files as pcap instead of the default pcap-ng.
# -w: Write raw packet data to outfile. Use "-" for stdout.
# -f: capture filter
|
Installation
sudo pacman wireshark-gtk
sudo gpasswd -a [user] wireshark
# redémarrer pour activer le nouveau groupe ou valider l'ajout de l'utilisateur
# un simple logout ne suffit pas
|