web-dev-qa-db-fra.com

tuyau ne fonctionne pas pour wirehark

Im essayant d'utiliser Wireshark dans mon environnement de test où j'ai deux machines virtuelles avec l'adresse IP 192.168.0.1 et 192.168.0.2

Im essayant de surveiller les données de la machine 192.168.0.2 à partir de la machine à 192.168.0.1 en utilisant Wheelshark avec tcpdump, j'ai appris à partir du Tutorial Here.

Maintenant, j'ai fait le tuyau en utilisant la commande

mkfifo /tmp/pipes/cap_fwd

Il a été créé mais lorsque j'essaie de faire la deuxième étape qui est ssh vers la machine pour exécuter tcpdump et rediriger sa sortie vers le canal, cela ne fonctionne pas car le SSH n'est pas terminé, le curseur continue de clignoter et ne fonctionne pas est exécuté. Voir l'image ci-dessous.

Blinking cursor

P.S. Lorsque j'essaie d'obtenir la sortie de tcpdump sur un fichier normal, il le fait facilement, donc je pense que le canal ne fonctionne pas ici. Veuillez aider.

EDIT 1

1.J'ai vérifié l'autorisation du tuyau et je l'ai définie pour le moment sur les autorisations complètes.

2.J'ai créé le tube sur ma machine à l'ip 192.168.0.1 dois-je configurer quoi que ce soit sur la machine sur 192.168.0.2

EDIT 2

Commentaire sur le site Web du tutoriel par l'un des utilisateurs J'ai le même problème.

j'ai essayé de l'exécuter sur ma boîte openwrt, depuis Ubuntu 10.10, mais quand j'exécute la commande ssh [email protected] -p 443 “tcpdump -i eth0 -s 0 -U -w - pas le port 443 ″>/tmp/pipes/cap_fw rien ne se passe (il devrait me demander le pw je suppose, mais ce n'est pas le cas), il agit comme si je n'appuyais pas sur Retour… le démon dropbear fonctionne sur le port 443 avec connexion pw (pas de certificat)

Il a également ajouté plus tard

ce n'était qu'un problème de ne pas utiliser de certificats avec ssh, maintenant ça fonctionne correctement merci!

Est-ce vraiment le cas de ne pas utiliser de certificats car moi aussi je n'utilise aucun certificat pour ssh.

3
Tarun

La sortie de la commande ssh [email protected] "tcpdump -s 0 -U -n -w - -i eth0 > /tmp/pipies/cap_fw Est redirigée vers le canal nommé (/tmp/pipies/cap_fw). Ainsi, vous ne verrez absolument rien dans le terminal lorsque le processus commencera. Donc, c'est un comportement normal .

Par conséquent, laissez comme ceci le terminal ouvert actuel pour envoyer des signaux au tuyau et ouvrez un nouveau terminal ou un nouvel onglet dans le terminal et passez à l'étape 3 de votre tutoriel . Lorsque vous démarrerez wireshark -k -i /tmp/pipes/cap_fw Dans le deuxième terminal (onglet), un mot de passe vous sera demandé dans le premier terminal (onglet). Alors, entrez votre mot de passe pour continuer.

Regardez aussi l'image de votre tutoriel pour mieux comprendre.

Voir aussi: tilisation de canaux nommés (FIFO) avec Bash

4
Radu Rădeanu