带有rpcap的tshark也可以捕获自己的接口

时间:2013-11-07 18:38:17

标签: wireshark tshark

平台:Fedora 13,32位机器 我在我的客户端运行tshark,在远程机器运行rpcapd。 这是一个例子: -

远程机器: - IP地址192.168.100.100(比如说)和接口名称 - eth1(比如说) bash $: - sudo ./rpcapd -n

客户端: - IP地址192.168.100.200 bash $: - sudo tshark -w output.pcap -i rpcap://192.168.100.100/eth6 -f“ip proto 132”

数据包捕获正在成功运行,并且还正在捕获数据包。 但它也会捕获与远程机器接口无关的自有机器接口的数据包。

请帮助我理解这个..

2 个答案:

答案 0 :(得分:0)

您可以通过添加过滤器来排除捕获主机的流量:

 tshark -f '(host not 192.168.100.200) and (ip proto 132)'

答案 1 :(得分:0)

问题是由混杂模式引起的。

我试过了:

$sudo tshark -p -w output.pcap -i rpcap://192.168.100.100/eth6 -f "ip proto 132"

它有效!! 选项-p表示该接口不会被置于混杂模式。

以下是详情: - https://www.wireshark.org/docs/man-pages/tshark.html