글을 이동하였습니다. 다음 링크를 참조하세요. 


https://github.com/j2doll/wireshark-remote-command-win/blob/master/README.ko.md



1> Wireshark 1.2.3 (SVN Rev 30730) 를 다운받는다.
   http://media-2.cacetech.com/wireshark/osx/Wireshark%201.2.3%20Intel.dmg

2>  Readme  문서의 설치 절차에 따라 설치한다.

 2-1>  Wireshark.appApplications 에 드래그앤 드랍
 2-2> Utilities  / Command Line 경로아래에 있는 것들을  /usr/local/bin 아래로 복사한다.
             권한문제가 있기 때문에,
             sudo cp * /usr/local/bin 등으로 복사한다.

 2-3> ChmodBPF  경로를 StartupItems 로 드래그앤 드랍한다.
         (그안의 실행파일을 실행하면 권한 문제를 해결해 준다...)

3> wireshark.app 을 실행한다. 실행시에 X11이 함께 실행된다.

4> 실행하면 다음과 같은 경고 창이 계속 뜬다. (약간 버그...)

The following errors were found while loading the MIBS:
-:0 1 module-not-found failed to locate MIB module `IP-MIB'
-:0 1 module-not-found failed to locate MIB module `IF-MIB'
-:0 1 module-not-found failed to locate MIB module `TCP-MIB'
-:0 1 module-not-found failed to locate MIB module `UDP-MIB'
-:0 1 module-not-found failed to locate MIB module `SNMPv2-MIB'
-:0 1 module-not-found failed to locate MIB module `RFC1213-MIB'
-:0 1 module-not-found failed to locate MIB module `IPV6-ICMP-MIB'
-:0 1 module-not-found failed to locate MIB module `IPV6-MIB'
-:0 1 module-not-found failed to locate MIB module `SNMP-COMMUNITY-MIB'
-:0 1 module-not-found failed to locate MIB module `SNMP-FRAMEWORK-MIB'
-:0 1 module-not-found failed to locate MIB module `SNMP-MPD-MIB'
-:0 1 module-not-found failed to locate MIB module `SNMP-NOTIFICATION-MIB'
-:0 1 module-not-found failed to locate MIB module `SNMP-PROXY-MIB'
-:0 1 module-not-found failed to locate MIB module `SNMP-TARGET-MIB'
-:0 1 module-not-found failed to locate MIB module `SNMP-USER-BASED-SM-MIB'
-:0 1 module-not-found failed to locate MIB module `SNMP-USM-DH-OBJECTS-MIB'
-:0 1 module-not-found failed to locate MIB module `SNMP-VIEW-BASED-ACM-MIB'


5> 그럴 경우는 다음과 같이 처리한다.
Edit / Preferences 메뉴를 선택 ...
• Wireshark: Preferences / Name Resolution 선택
SMI (MIB and PIB) paths 에서 Edit 버트 클릭
SMI Paths 창에서 the New 버튼 클릭
SMI Paths: New 창의 name 텍스트 박스에서, /usr/share/snmp/mibs/ 를 입력

6> wireshark 를 재시작한다.

7> 성공적인 설치 상태이면, 캡춰 옵션에서 네트워크 카드가 잡힌다. (en0, en1 등)
 
--------------
...위와 같은 과정으로 해도 문제가 있는 이는
...리플을 달아주십시오...

※ 하단 글은 2009년에 작성된 글이며, Windows에서 Linux를 원격으로 연결하는 방법은 다음의 방법이 더 유용합니다.


http://j2doll.tistory.com/532  Wireshark와 Putty로 원격 Linux 패킷 캡춰하기



[글/2009년]


Packet Sniffing 등의 용도로 사용되는 ethereal의 후예인 Wireshark는 무료로 제공되기 때문에 더더욱(?) 유용하면서 많이 사용되는 프로그램이다. 그리고, GTK를 지원하므로 윈도우즈 이외에도 리눅스, 맥 등에서 사용가능하다. 자세한 Wireshark 사용 방법은 다른 글을 참조하고, 이 글은 Wireshark를 사용할 줄 아는 이가 원격 타겟의 패킷 정보를 알고 싶은 경우만을 기술한다.

 일단 대상은 다음을 대상으로 한다.

-       Linux : x86, 32bit

-       Winpcap 4.0

-       Wireshark 0.99

 

 * 원격 Wireshark 연결 *

 

 1> 테스트 파일은 x86(i386) 32bit Linux 만 지원

 

 2> 타겟 linux에서 rpcapd 실행

 

   # ./rpcapd -n

 

    -n : 사용자 계정없이 연결

    -h : 도움말 출력

    -4 : ipV4만 지원 (ipv6는 지원하지 않는다.)

   : 윈도우즈 Wireshark일 경우, 
     C:\Program Files\WinPcap\rpcapd.exe 를 실행하면, 인자는 동일하다.

 

  3> 실행후, 데몬인 rpcapd는 포트 2002 tcp서버로 작동한다.

     ( -p 옵션을 주면 포트를 조정할 수 있다.)

 

  4> 원격지에 wireshark-setup-0.99.8.exe 를 설치한다.

     (wireshark 버전 주의)

 

  5> capture options / capture / interface

    

     rpcap://192.168.0.38/eth0

 

    의 형식으로 입력한다.

    (192.168.0.38 ip주소이고, eth0는 타겟의 이더넷 카드 정보이다.)
    물론, 존재하지 않는 이더넷인 경우 접속이 실패한다.



 

  6> 연결이 성공하면, wireshark capture상태가 된다.

     (필요하면, capture filter를 설정하여 정보를 걸러서 보도록 한다.)

    

     not host 192.168.50.25

     (위의 Wireshark 필터는 192.168.50.25와 통신하는 내용은 캡춰하지 않음)

 

 

RemoteWireshark.7z.001

RemoteWireshark.7z.002

RemoteWireshark.7z.003

 


rpcapd.gz

 


 


확대


사용자 삽입 이미지





http://www.ethereal.com/

이더넷 네트웍 스니핑 툴의 대명사...(왜이리 대명사가 많은 걸까...)
다른 상용 또는 공개 툴이 많이 있지만,
이만큼 잘 알려 지고
두루 사용되는 것도 찾기 힘들 것이다.

그리고, WinPCap 이라고 하는 라이브러리 기반으로 만들어진 것인데,
WinPCap SDK 는 무료 버전과 사용 버전으로 나뉘어 제공된다.

무료는 설치와 사용시에 로고 등을 보아야 하지만,
상용은 그런 것이 없이 숨겨져서 사용 가능하다.

또한, SDK 는 c 기반이며, 그 내용을 잘 살펴보면
SDK 기반의 프로그램을 누구나 손쉽게(?) 제작할 수 있다.
(물론 손쉽다는 이야기는 이더넷 프로그래밍의 기반과 함께
여러 배경 지식이 있다는 가정 아래의 이야기이다...-_-;)

지원플랫폼 : 윈도, 레드햇/페도라, 솔라리스, 맥Os X, FreeBSD, 데비안 등

+ Recent posts