我有这个设置:
________Company LAN_______ _________ . '| _________ | | .| BUNCH OF | | | Server1 |--> . | SECURITY | MyHost | |_________| .| |_________| . |__________________________
我的主要目标是查看Server1发送的包。
Server1周期性地发送数据包到指定的target IP ,我可以改变。 如果我将MyHost设置为目标IP并使用Wireshark,则由于公司的防火墙,我将无法捕获任何内容。
出于这个原因,我需要一个运行嗅探器或公司以外的服务器,如下图所示:
________Company LAN_______ _________ _________ | _________ | | | | | BUNCH OF | | | Server1 |--->---| Server2 | | SECURITY | MyHost | |_________| |_________| | |_________| | |__________________|_______ '------------------------------'
有这样的事情存在吗? 任何其他的想法?
用Wireshark远程嗅探是一种select
在Server2中运行rpcapd捕获其接收到的stream量,然后从MyHost远程运行wireshark。

当然远程捕获守护进程和你的Wireshark之间的通信必须清除你的安全层。
一个很好的(免费的)应用程序是NTOPNG http://www.ntop.org/products/ntop/ (早期的NTOP),我已经使用了多年。 有了这个应用程序,你可以在你的networking中添加“探测器”,并以集中的方式收集这些数据。
然而,这个应用程序并没有给你像Wireshark深层次的信息,但它是一个很好的方式来跟踪networkingstream量,并分析哪些数据包是由谁发送(如果你使用例如一个跨度端口)。
NTOP可用于很多Linux发行版。 (例如apt-get install ntop)