我经过漫长的斗争,为自己生成的私钥和证书configuration了Jetty。 现在,我无法解密从捕获的Jetty服务器上进行检查的HTTPSstream量。 以下是Wireshark的SSL日志中的错误(文件和主机名被掩盖): ssl_init keys string: <host>,8443,data,C:\path\to\file.pem ssl_init found host entry <host>,8443,data,C:\path\to\file.pem ssl_init addr '<host>' port '8443' filename 'C:\path\to\file.pem' password(only for p12 file) '(null)' ssl_load_key: can't import pem data 我不确定发生了什么问题。 以下是正在使用的密钥和crt文件的标题: .key文件: —–BEGIN RSA PRIVATE KEY—– Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,159E7E1BB65239C8 … <rest of private key> —–END RSA PRIVATE KEY—– .crt文件: —–BEGIN CERTIFICATE—– … <rest of […]
我正在使用wireshark监视服务器上的stream量 – 问题是,我使用的计算机只是通过交换机连接的terminal。 主线进入中继到多端口交换机的服务器(大约50个连接)。 现在我和我的terminal之间有很多的服务器通信,但是没有显示其他terminal的信息。 wireshark可以configuration为监视此环境中的所有stream量吗?
我正在寻找一种工具,它可以嗅探接口上的所有stream量,并实时生成一个类似于思科日志的系统日志。 例如: Feb 16 10:19:05 tcp SSSS(6083) -> DDDD(80), 1 packet Feb 16 10:19:07 tcp SSSS(80) -> DDDD(4662), 1 packet Feb 16 10:19:11 igmp SSSS -> 224.0.0.1, 1 packet Feb 16 10:19:13 udp SSSS(53) -> DDDD(13341), 1 packet Feb 16 10:19:13 icmpv6 FE80::660:2408:2:2 -> FF02::1 (134/0), 2 packets 在示例中,SSSS是源IP地址,DDDD是目的地IP地址。 我尝试使用tshark,但是我不能使用filter来做所有的事情,因为有时候会有端口(对于TCP或UDP),有时候不会。 如果我们也可以有L2地址,这将是很酷的。 你的箱子里有这样的工具吗? 它应该在Debian Linux上工作。 捕获所有文本stream量将是一个守护进程。 […]
我正在学习如何使用tshark,所以我可以更好地理解networking。 作为用户,我最常使用的协议是SSH。 所以我想我会开始在我的服务器上的ssh数据包的捕获filter,看看会发生什么。 我运行了下面的命令 sudo tshark -f "tcp port 22" 然后开始在第一个可用的界面上进行监听。 我没有看到任何东西,所以我提出了另一个terminal屏幕和ssh到我的盒子。 当我连接时,大量的数据包开始被捕获,所有数十万个数据包看起来像这样: 751253 17.666088 134.173.60.192→134.173.63.11 TCP 66 53596> ssh [ACK] Seq = 44101 Ack = 83725993 Win=1356 Len=0 TSval=739170816 TSecr=8520295 751254 17.666092 xxxx -> yyyy TCP 66 53596 > ssh [ACK] Seq=44101 Ack=83726173 Win=1351 Len=0 TSval=739170816 TSecr=8520295 751255 17.666094 xxxx -> yyyy TCP 66 […]
我正在使用WireShark来查找指向旧系统的任何系统,而不是显示相同的IP 1000次,我想使用只显示一次IP源的filter。 有人可以告诉我如何去做这件事? 在此先感谢您的帮助。
客户端无法连接到我们的Web服务器。 我嗅探客户端和Web服务器,发现客户端看到TCP连接成功,而服务器将其视为失败。 这个问题的可能原因是什么? 当客户端通过networking发送到服务器的ACK数据包是否被破坏? 两者的屏幕截图显示在下面的链接中。 客户 服务器
有没有一种快速的方法来确定Wireshark捕获中的应用程序? 如果是这样的话 由于大多数捕获包含了超过一万行,我不能指望人们会检查哪一个端口已被利用,并且每一万行(每个大多数TCP数据包)与每个应用程序相关联。 那么Wireshark是否有一种快速的方法来捕获哪些应用程序?
我的TFTP客户端似乎只是从TFTP服务器获取响应RRQ(下载请求),如果我观察wiresharkstream量。 如果我closureswireshark(在TFTP服务器上运行),则服务器不会响应客户端的RRQ。 我无法validationRRQ是否到达TFTP服务器或什么(我只是使用Tftp32d),但我看到wireshark中的RRQ数据包… 那么,当我观察到Wireshark的转移时,与TFTP服务器的angular度有什么不同呢?
我有一些数据从点A到点B.我有一个SPAN监视器设置为监视设备C. 为了重新创build一些真实世界的场景,我想过滤掉所有types的stream量(H.323 VoIP信令包),以便C查看从Astream向B的信息的子集。 最简单的方法是什么? 我假设我需要一台带有2个NIC卡和一些软件的计算机来检查每个数据包并查找H.323 VoIP数据包?
我们的子网与其他具有路由器的子网连接。 使用wireshark我看到从路由器到我们的子网的IP地址的一些ARP请求。 如 广播ARP 60谁有10.162.3.172? 告诉10.162.0.1 其中10.162.0.1是路由器。 我想确定从其他子网发送这个请求的源计算机。 我如何执行它? UPD子网是10.162.0.3.172 / 24但是,如果ARP从不跨越广播域边界,那么来自其他networking的计算机如何知道数据包的目的地(目标物理地址)? 它是从路由器的ARP表获得的吗? 为什么路由器可以发送ARP请求,除了在租约范围内探查地址,看看哪些是免费的?