Форум на Kuban.ru (http://forums.kuban.ru/)
-   Сети и их администрирование (http://forums.kuban.ru/f1029/)
-   -   wireshark, ppp, 3g modem, win7 64bit ???? (http://forums.kuban.ru/f1029/wireshark_ppp_3g_modem_win7_64bit-2409406.html)

petrovichr 27.03.2012 22:49

wireshark, ppp, 3g modem, win7 64bit ????
 
Столкнулся с проблемой работы снифера и 3g модема,
а точней НЕ работы wireshark с ppp интерфейса [url]http://www.winpcap.org/misc/faq.htm#Q-5[/url]
Итого вопрос, как поймать трафик ppp 3g модема ?
Все ли сниферы используют wireshark ?
ps *nix не предлагать :)

Гинзбург 27.03.2012 22:59

читать с кома

petrovichr 27.03.2012 23:06

как ?

petrovichr 27.03.2012 23:09

[url]http://www.aggsoft.ru/serial-port-monitor/serial-port-sniffer.htm[/url]
это издевательство

701054 27.03.2012 23:12

не пользовал, но вроде есть вариант не прибегать к сниффингу сериал порта
[url]http://www.netresec.com/?page=Blog&month=2011-04&post=RawCap-sniffer-for-Windows-released[/url]

petrovichr 27.03.2012 23:19

5 Идея хороша, но ...
C:\Windows>RawCap.exe
Interfaces:
0. 10.228.230.90 MegaFon Internet Ppp
1. 192.168.1.1 Беспроводное сетевое соединение Wireless80211
2. 169.254.147.166 Подключение по локальной сети Ethernet
3. 192.168.200.2 Подключение по локальной сети Ethernet
4. 127.0.0.1 Loopback Pseudo-Interface 1 Loopback
Select interface to sniff [default '0']:
Output path or filename [default 'dumpfile.pcap']:
[b]Unable to enter promiscuous mode (RCVALL_ON), using RCVALL_SOCKETLEVELONLY.[/b]
Sniffing IP : 10.228.230.90
File : dumpfile.pcap
Packets : 0

701054 27.03.2012 23:29

ну тогда остается гуглить по raw sniffer windows, попробовать может запустить под админом потыкаться,
ещё наткнулся на занимательную приблуду от мс [url]http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=4865[/url]
если без вариантов, то колупать че там летает в usb
интересен результат так для общего развития, чем закончится поиск

701054 27.03.2012 23:40

[url]http://forum.ptraffer.ru/viewtopic.php?f=4&t=53[/url]
З.Ы. не на чем проверить, там комментируют [ControlFlags];MS_NdisWanBh,\ и ещё немного танцуют с бубном

droidman 28.03.2012 07:05

Ну, во-первых, windump (аналог никсового tcpdump) и winpcap. Во-вторых, promiscuous mode (неразборчивый режим) не катит на ppp, т.к. это протокол точка-точка.

Flukostat 28.03.2012 14:19

9 droidman > [em]Во-вторых, promiscuous mode (неразборчивый режим) не катит на ppp, т.к. это протокол точка-точка.[/em]
# tcpdump -nn -c4 -i ppp0 icmp

Mar 28 14:54:09 $HOST kernel: device [u]ppp0 entered promiscuous mode[/u]
Mar 28 14:54:18 $HOST kernel: strong80 IN=eth1 OUT=ppp0 SRC=192.168.7.22 DST=83.229.173.3 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=12671 DF PROTO=TCP SP
Mar 28 14:54:21 $HOST kernel: strong80 IN=eth1 OUT=ppp0 SRC=192.168.7.22 DST=83.229.173.3 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=12672 DF PROTO=TCP SP
Mar 28 14:54:25 $HOST kernel: device [u]ppp0 left promiscuous mode[/u]

Flukostat 28.03.2012 14:23

[code]-p Don’t put the interface into promiscuous mode[/code]

lithium 28.03.2012 15:00

[url]http://wiki.wireshark.org/CaptureSetup/PPP[/url]

droidman 28.03.2012 17:03

10,11 Flukostat > я рад что вы знаете такую опцию как -p =) Правда, больше опечален, что вы не знаете принцип работы PPP :P

А надпись entered/left - это до кучи выводится =)

Flukostat 28.03.2012 18:15

13 droidman >А уж как я рад,что знаю эту опцию :)
Ну дык...не только выводится, а таки ишшо и слушает. В отличие от "Unable to enter promiscuous mode (RCVALL_ON), using RCVALL_SOCKETLEVELONLY"
Неприятно.
Да?

Flukostat 28.03.2012 18:33

droidman, ты правша?

Flukostat 28.03.2012 18:39

13 droidman> В общем, привет тебе от "внучика бабы Ванги":)

droidman 28.03.2012 20:31

15-Flukostat > ага
14-Flukostat > Эдак мы до рфц скатимся и пошлём друг друга RTFM-ить =)


Текущее время: 13:31. Часовой пояс GMT +3.