שְׁאֵלָה:
מרחרח תעבורת TCP לתהליך ספציפי באמצעות Wireshark
Mellowcandle
2013-05-01 00:44:25 UTC
view on stackexchange narkive permalink

האם ניתן לרחרח תעבורת TCP לתהליך ספציפי באמצעות Wireshark, אפילו דרך תוסף לסינון תעבורת TCP על סמך מזהה התהליך?

אני עובד על Windows 7, אך ברצוני שמע על פתרון גם עבור לינוקס.

"strace", ראה [תשובה זו ב- AskUbuntu] (http://askubuntu.com/a/12465/11316) ולא, אם אתה מגביל את שאלתך להיות ספציפית ל- WireShark אני חושב שאין דבר כזה. ב- Windows תוכל להשתמש בצג הרשת, מרחרח שנוצר על ידי MS בעצמם. בנוסף יש מבנה ניסיוני עבור Windows, [ראה ערך זה של רשימת תפוצה] (http://www.wireshark.org/lists/wireshark-dev/201212/msg00069.html).
Wireshark עובד ברמת ממשק הרשת, הוא לא יכול לדעת איזה תהליך שלח חבילה.
@IgorSkochinsky: להיות מפתח נהג KM אני יכול לומר לך שלפחות המידע יהיה זמין. אבל אז, ל- 'libpcap' אין רק יישום של Windows ואני חושב שמגבלה זו עשויה להיות חייבת לאופי החוצה פלטפורמות של הספרייה.
חָמֵשׁ תשובות:
TDKPS
2013-05-03 05:06:28 UTC
view on stackexchange narkive permalink

ייחוס תהליכים בתעבורת רשת (PAINT) / Wireshark מ- DigitalOperatives עשוי להיות מה שאתה מחפש. הוא מבוסס על Wireshark 1.6.5, והוא עובד עם Windows Vista ומעלה. זה שוחרר לציבור בדצמבר 2012 למטרות מחקר, ואני משתמש בו מאז. לא רק שזה עובד - אתה יכול לסנן את התנועה דרך העמודות - אלא שזה די מהיר.

פוסט הבלוג ייחוס תהליך בתעבורת רשת מ- המפתחים שלהם מסבירים את זה בפירוט.

Screenshot, taken from the blog post linked above

אופס, רע שלי. חשבתי שהוספתי את זה. [קישור] (http://www.digitaloperatives.com/paint/index.html) נראה שאני עדיין לא יכול להוסיף יותר משני קישורים.
בסדר, קבוע את זה בשבילך. מקווה שזה בסדר ככה.
הקישור השני שבור
Mick
2013-05-01 01:11:12 UTC
view on stackexchange narkive permalink

ובכן, אם אתה מוכן לא להשתמש ב- Wireshark, אתה יכול לעשות זאת מהקופסה באמצעות צג הרשת של מיקרוסופט.

והחדשות הטובות עוד יותר הן כי ב Windows 7 (או Win2008 R2) ואילך, תוכל להפעיל / להפסיק לכידות משורת הפקודה מבלי להתקין שום דבר (אתה יכול אפילו לעשות זאת מרחוק).

זה פוסט בבלוג של MSDN מסביר את כולו ( תהליך פשוט.

enter image description here

הגרסה הקצרה:

  1. פתח שורת פקודה מוגבהת והפעל: "netsh trace start persistent = yes capture = yes tracefile = c: \ temp \ nettrace-boot.etl" (וודא שיש לך ספריה \ temp או בחר מיקום אחר).
  2. העתק את הבעיה או עשה אתחול מחדש אם אתה מתחקה אחר תרחיש אתחול איטי.
  3. פתח שורת פקודה מוגבהת והפעל: "netsh trace stop" המעקב שלך יישמר ב- c: \ temp \ nettrace-boot.el או בכל מקום אי פעם שמרת את זה. אתה יכול להציג את המעקב במכונה אחרת באמצעות netmon.
TGP1994
2017-12-01 15:19:29 UTC
view on stackexchange narkive permalink

הצעה חלופית ל- Wireshark החל משנת 2018, הפיתרון הנוכחי שפותח על ידי מיקרוסופט שהחליף את צג הרשת של מיקרוסופט הוא Microsoft Message Analyzer.

הגרסה האחרונה של גרסה 1.4 נכון להודעה זו פורסמה 28 באוקטובר 2016 , ו בלוג TechNet Analyzer TechNet השתתק ברדיו באופן מסתורי החל מה ~ ספטמבר 2016 לאחר הרגיל פרסומים לפני כן.

הקישור לדף ההורדה של Microsoft Messenger Analyzer כבר לא קיים. לפיכך, הנה קישורי ההורדה הידניים הן עבור גירסאות 32 סיביות והן 64 סיביות. 32 סיביות: https://download.microsoft.com/download/2/8/3/283DE38A-5164-49DB-9883- 9D1CC432174D / MessageAnalyzer.msi64-bit: https://download.microsoft.com/download/2/8/3/283DE38A-5164-49DB-9883-9D1CC432174D/MessageAnalyzer64.msi בעיות ידועות בגרסה 1.4: https: // הורדה .microsoft.com / download / 2/8/3 / 283DE38A-5164-49DB-9883-9D1CC432174D / Microsoft% 20 הודעה% 20 Analyzer% 20v1.4% 20 ידוע% 20 Issues.docx
@dsasmblr האם אתה יכול להיות ספציפי יותר לגבי איזה קישור לא עובד? אלה שפרסמתי עדיין עובדים.
הא. הקישור הראשון שיש לך לא עבד בתחילה (אם כי זה עכשיו). גם כשחיפשתי בגוגל את שם היישום וניסיתי ללחוץ על הקישור מתוצאות החיפוש, זה לקח אותי לדף 404. טרשת נפוצה אולי עדכנה משהו באותו הרגע. כיביתי את קישורי ההורדה מגרסת מטמון של הדף.
אני חושב שאולי אתה צודק לגבי טרשת נפוצה שתעדכן משהו; אני זוכר שראיתי שגיאה מוזרה אתמול בערב באתר ההורדות, אבל כשהתרעננתי היא נעלמה.
marcobazzani
2020-04-06 00:50:49 UTC
view on stackexchange narkive permalink

ב- Mac

  sudo unbuffer tshark -lni utun1 2> / dev / null | unbuffer -p grep TCP | tee / dev / tty | unbuffer -p awk -v ip = ʻifconfig utun1 | grep inet | awk '{print $ 2}' '' if if ($ 3 == ip) {print $ 8} else {print $ 10}} '| unbuffer -p grep -owE "[0-9] {1,5}" | xargs -I {} sh -c 'G = $ (הד {} | tr -d "\ r"); sudo lsof -i TCP -OPn -o | grep $ G ' 

שנה lsof -i TCP -OPn -o עם netstat -aptun עבור לינוקס

Lekensteyn
2020-04-10 20:58:01 UTC
view on stackexchange narkive permalink

חבילות שרירותיות אינן קשורות בדרך כלל לתהליך. עבור שקעי TCP מבוססים, ניתן לחפש מידע זה בזמן אמת, אך אין דרך להביע מסנן לכידה כדי להגביל את הסינון לתהליך יחיד.

חלק מהאפשרויות הן:

  • אם אתה יודע שיישום יוצר קשר עם כתובות IP מסוימות או יציאות, תוכל לציין מסנן לכידה כגון udp port 53 או host example.com קוד>.
  • הפעל תוכנית במכונה וירטואלית (VM) ותפוס תעבורה מתוך ה- VM, או מהגשר המחובר לחלק החיצוני של ה- VM.
  • ב- Linux, צור מרחב שמות רשת מבודד והשתמש בזוג אתרנט וירטואלי (veth) כדי לחבר את מרחב שמות הרשת החדש עם מרחב שמות הרשת הראשי. צלם משני קצות ממשק ה- veth והתחל את התהליך שלך בתוך מרחב שמות הרשת.

לגישה האחרונה כתבתי כמה סקריפטים כדי להפוך אותו לאוטומטי, ניתן למצוא אותו ב https : //github.com/Lekensteyn/netns. זה תוכנן בדיוק למטרה זו, ליצור לכידת רשת מתהליך יחיד (וילדיו) מבלי לדלוף תנועה אחרת.

גישות שונות אחרות כגון שימוש ב- eBPF ומפיצים מותאמים אישית להוספת מידע על התהליך, כמו גם כגישות פוטנציאליות עבור Windows ו- MacOS ניתן למצוא בגליונות אלה במעקב אחר בעיות Wireshark:



שאלה ותשובה זו תורגמה אוטומטית מהשפה האנגלית.התוכן המקורי זמין ב- stackexchange, ואנו מודים לו על רישיון cc by-sa 3.0 עליו הוא מופץ.
Loading...