135-1821-9792

suse11sp1wireshark结合vncserver对系统进行抓包

suse 11 sp1 wireshark 结合vncserver对系统进行抓包
1,suse 11 sp1安装wireshark
#zypper insstall wireshark 

成都创新互联公司专注于企业全网整合营销推广、网站重做改版、海沧网站定制设计、自适应品牌网站建设、H5建站商城网站建设、集团公司官网建设、外贸营销网站建设、高端网站制作、响应式网页设计等建站业务,价格优惠性价比高,为海沧等各大城市提供网站开发制作服务。

 # zypper se wireshark (查看是否已经安装)
Loading repository data...
Reading installed packages...

S | Name            | Summary                    | Type      
--+-----------------+----------------------------+-----------
i | wireshark       | A Network Traffic Analyser | package   
  | wireshark       | A Network Traffic Analyser | srcpackage
  | wireshark-devel | A Network Traffic Analyser | package


2,开启vnc服务端口
SUSE Linux系统下VNC远程控制
SSH登录后,执行vncserver命令
提示:You will require a password to access your desktops.
设置远程访问的密码。
Password:(输入密码)
Verify: (再次输入)
提示:Would you like to enter a view-only password (y/n)? n(是否输入一个只能查看的密码,选择否)
提示信息如下:
xauth: creating new authority file /root/.Xauthority
New 'X' desktop is linux-eyh7:1(桌面编号为1)
Creating default startup script /root/.vnc/xstartup
Starting applications specified in /root/.vnc/xstartup
Log file is /root/.vnc/linux-eyh7:1.log
配置xstartup启动脚本。启动gnome图形界面窗口
用VI编辑/root/.vnc/xstartup脚本
内容如下:
#!/bin/sh
xrdb $HOME/.Xresources
xsetroot -solid grey
xterm -geometry 80x24+10+10 -ls -title "$VNCDESKTOP Desktop" &
twm &
将最后一行更改为
startgnome
DISPLAY=:1 gnome-session
就是启动gnome图形界面窗口。
保存后,重启vnc。

重新启动vncserver服务的方法:
[root@testdb ~#cd /tmp
[root@testdb ~#rm  .X2-lock (删除lock文件)
[root@testdb ~#cd /tmp/.X11-unix 
[root@testdb ~#rm * (删除vnc进程进程)
[root@testdb ~]# vncserver :1
下载windows vnc客户端软件。
运行VNC查看器,输入服务器的IP和桌面编号:
如:10.60.30.112:1
而后输入VNC连接密码就可以登录进去了。
通过浏览器控制:
如果主控端没有安装vnc viewer,通过浏览器也可以控制,强大吧。例如访问地址:http://10.60.30.112:5801/ (其中端口号=桌面显示编号 + 5800 ,前面我们配置时提示桌面编号是1,所以端口号就是5801),会出现登录界面。
需要浏览器开启java applet。

3;wireshark对系统抓包
#wireshark  (执行wireshark弹出图形界面选择你要抓包的网卡即可)

4;Wireshark表达式使用技巧——IP过滤

(1)源IP:(以192.168.0.105为源IP举例,见图1.1)

表达式:ip.src==192.168.0.105,也可ip.srceq192.168.0.105

含义:筛选出源IP是192.168.0.105的数据包。

(2)目标IP:(以119.147.74.18为目的IP举例,见图1.2)

表达式:ip.dst==119.147.74.18,也可ip.dsteq119.147.74.18

含义:筛选出目标IP是119.147.74.18的数据包。

(3)直接按IP过滤:(以202.105.182.132为举例IP,见图1.3)

表达式:ip.addr==202.105.182.132,也可ip.addreq202.105.182.132

含义:筛选出与202.105.182.132相关的数据包

 

 

 


网页标题:suse11sp1wireshark结合vncserver对系统进行抓包
当前地址:http://kswsj.com/article/jgoodo.html

其他资讯



Copyright © 2009-2022 www.kswsj.com 成都快上网科技有限公司 版权所有 蜀ICP备19037934号