0
- 27.03.2012 - 22:49
|
Столкнулся с проблемой работы снифера и 3g модема, а точней НЕ работы wireshark с ppp интерфейса http://www.winpcap.org/misc/faq.htm#Q-5 Итого вопрос, как поймать трафик ppp 3g модема ? Все ли сниферы используют wireshark ? ps *nix не предлагать :) | |
1
- 27.03.2012 - 22:59
| читать с кома | |
2
- 27.03.2012 - 23:06
| как ? | |
3
- 27.03.2012 - 23:09
| http://www.aggsoft.ru/serial-port-mo...rt-sniffer.htm это издевательство | |
4
- 27.03.2012 - 23:12
|
не пользовал, но вроде есть вариант не прибегать к сниффингу сериал порта http://www.netresec.com/?page=Blog&m...ndows-released | |
5
- 27.03.2012 - 23:19
|
5 Идея хороша, но ... C:\Windows>RawCap.exe Interfaces: 0. 10.228.230.90 MegaFon Internet Ppp 1. 192.168.1.1 Беспроводное сетевое соединение Wireless80211 2. 169.254.147.166 Подключение по локальной сети Ethernet 3. 192.168.200.2 Подключение по локальной сети Ethernet 4. 127.0.0.1 Loopback Pseudo-Interface 1 Loopback Select interface to sniff [default '0']: Output path or filename [default 'dumpfile.pcap']: Unable to enter promiscuous mode (RCVALL_ON), using RCVALL_SOCKETLEVELONLY. Sniffing IP : 10.228.230.90 File : dumpfile.pcap Packets : 0 | |
6
- 27.03.2012 - 23:29
|
ну тогда остается гуглить по raw sniffer windows, попробовать может запустить под админом потыкаться, ещё наткнулся на занимательную приблуду от мс http://www.microsoft.com/download/en...ang=en&id=4865 если без вариантов, то колупать че там летает в usb интересен результат так для общего развития, чем закончится поиск | |
7
- 27.03.2012 - 23:40
| http://forum.ptraffer.ru/viewtopic.php?f=4&t=53 З.Ы. не на чем проверить, там комментируют [ControlFlags];MS_NdisWanBh,\ и ещё немного танцуют с бубном | |
8
- 28.03.2012 - 07:05
| Ну, во-первых, windump (аналог никсового tcpdump) и winpcap. Во-вторых, promiscuous mode (неразборчивый режим) не катит на ppp, т.к. это протокол точка-точка. | |
9
- 28.03.2012 - 14:19
|
9 droidman > Во-вторых, promiscuous mode (неразборчивый режим) не катит на ppp, т.к. это протокол точка-точка. # tcpdump -nn -c4 -i ppp0 icmp Mar 28 14:54:09 $HOST kernel: device ppp0 entered promiscuous mode Mar 28 14:54:18 $HOST kernel: strong80 IN=eth1 OUT=ppp0 SRC=192.168.7.22 DST=83.229.173.3 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=12671 DF PROTO=TCP SP Mar 28 14:54:21 $HOST kernel: strong80 IN=eth1 OUT=ppp0 SRC=192.168.7.22 DST=83.229.173.3 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=12672 DF PROTO=TCP SP Mar 28 14:54:25 $HOST kernel: device ppp0 left promiscuous mode | |
10
- 28.03.2012 - 14:23
| Код: -p Don’t put the interface into promiscuous mode | |
Модератор 11
- 28.03.2012 - 15:00
| http://wiki.wireshark.org/CaptureSetup/PPP | |
12
- 28.03.2012 - 17:03
|
10,11 Flukostat > я рад что вы знаете такую опцию как -p =) Правда, больше опечален, что вы не знаете принцип работы PPP :P А надпись entered/left - это до кучи выводится =) | |
13
- 28.03.2012 - 18:15
|
13 droidman >А уж как я рад,что знаю эту опцию :) Ну дык...не только выводится, а таки ишшо и слушает. В отличие от "Unable to enter promiscuous mode (RCVALL_ON), using RCVALL_SOCKETLEVELONLY" Неприятно. Да? | |
14
- 28.03.2012 - 18:33
| droidman, ты правша? | |
15
- 28.03.2012 - 18:39
| 13 droidman> В общем, привет тебе от "внучика бабы Ванги":) | |
16
- 28.03.2012 - 20:31
|
15-Flukostat > ага 14-Flukostat > Эдак мы до рфц скатимся и пошлём друг друга RTFM-ить =) | |
| Интернет-форум Краснодарского края и Краснодара |