溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

suse 11 sp1 wireshark 結合vncserver對系統(tǒng)進行抓包

發(fā)布時間:2020-07-14 12:06:01 來源:網絡 閱讀:1635 作者:a591244761 欄目:安全技術

suse 11 sp1 wireshark 結合vncserver對系統(tǒng)進行抓包
1,suse 11 sp1安裝wireshark
#zypper insstall wireshark 

 # zypper se wireshark (查看是否已經安裝)
Loading repository data...
Reading installed packages...

S | Name            | Summary                    | Type      
--+-----------------+----------------------------+-----------
i | wireshark       | A Network Traffic Analyser | package   
  | wireshark       | A Network Traffic Analyser | srcpackage
  | wireshark-devel | A Network Traffic Analyser | package


2,開啟vnc服務端口
SUSE Linux系統(tǒng)下VNC遠程控制
SSH登錄后,執(zhí)行vncserver命令
提示:You will require a password to access your desktops.
設置遠程訪問的密碼。
Password:(輸入密碼)
Verify: (再次輸入)
提示:Would you like to enter a view-only password (y/n)? n(是否輸入一個只能查看的密碼,選擇否)
提示信息如下:
xauth: creating new authority file /root/.Xauthority
New 'X' desktop is linux-eyh7:1(桌面編號為1)
Creating default startup script /root/.vnc/xstartup
Starting applications specified in /root/.vnc/xstartup
Log file is /root/.vnc/linux-eyh7:1.log
配置xstartup啟動腳本。啟動gnome圖形界面窗口
用VI編輯/root/.vnc/xstartup腳本
內容如下:
#!/bin/sh
xrdb $HOME/.Xresources
xsetroot -solid grey
xterm -geometry 80x24+10+10 -ls -title "$VNCDESKTOP Desktop" &
twm &
將最后一行更改為
startgnome
DISPLAY=:1 gnome-session
就是啟動gnome圖形界面窗口。
保存后,重啟vnc。

重新啟動vncserver服務的方法:
[root@testdb ~#cd /tmp
[root@testdb ~#rm  .X2-lock (刪除lock文件)
[root@testdb ~#cd /tmp/.X11-unix 
[root@testdb ~#rm * (刪除vnc進程進程)
[root@testdb ~]# vncserver :1
下載windows vnc客戶端軟件。
運行VNC查看器,輸入服務器的IP和桌面編號:
如:10.60.30.112:1
而后輸入VNC連接密碼就可以登錄進去了。
通過瀏覽器控制:
如果主控端沒有安裝vnc viewer,通過瀏覽器也可以控制,強大吧。例如訪問地址:http://10.60.30.112:5801/ (其中端口號=桌面顯示編號 + 5800 ,前面我們配置時提示桌面編號是1,所以端口號就是5801),會出現登錄界面。
需要瀏覽器開啟java applet。

3;wireshark對系統(tǒng)抓包
#wireshark  (執(zhí)行wireshark彈出圖形界面選擇你要抓包的網卡即可)

4;Wireshark表達式使用技巧——IP過濾

(1)源IP:(以192.168.0.105為源IP舉例,見圖1.1)

表達式:ip.src==192.168.0.105,也可ip.srceq192.168.0.105

含義:篩選出源IP是192.168.0.105的數據包。

(2)目標IP:(以119.147.74.18為目的IP舉例,見圖1.2)

表達式:ip.dst==119.147.74.18,也可ip.dsteq119.147.74.18

含義:篩選出目標IP是119.147.74.18的數據包。

(3)直接按IP過濾:(以202.105.182.132為舉例IP,見圖1.3)

表達式:ip.addr==202.105.182.132,也可ip.addreq202.105.182.132

含義:篩選出與202.105.182.132相關的數據包

 

 


 

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI