温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

suse 11 sp1 wireshark 结合vncserver对系统进行抓包

发布时间:2020-07-14 12:06:01 来源:网络 阅读:1637 作者:a591244761 栏目:安全技术

suse 11 sp1 wireshark 结合vncserver对系统进行抓包
1,suse 11 sp1安装wireshark
#zypper insstall wireshark 

 # zypper se wireshark (查看是否已经安装)
Loading repository data...
Reading installed packages...

S | Name            | Summary                    | Type      
--+-----------------+----------------------------+-----------
i | wireshark       | A Network Traffic Analyser | package   
  | wireshark       | A Network Traffic Analyser | srcpackage
  | wireshark-devel | A Network Traffic Analyser | package


2,开启vnc服务端口
SUSE Linux系统下VNC远程控制
SSH登录后,执行vncserver命令
提示:You will require a password to access your desktops.
设置远程访问的密码。
Password:(输入密码)
Verify: (再次输入)
提示:Would you like to enter a view-only password (y/n)? n(是否输入一个只能查看的密码,选择否)
提示信息如下:
xauth: creating new authority file /root/.Xauthority
New 'X' desktop is linux-eyh7:1(桌面编号为1)
Creating default startup script /root/.vnc/xstartup
Starting applications specified in /root/.vnc/xstartup
Log file is /root/.vnc/linux-eyh7:1.log
配置xstartup启动脚本。启动gnome图形界面窗口
用VI编辑/root/.vnc/xstartup脚本
内容如下:
#!/bin/sh
xrdb $HOME/.Xresources
xsetroot -solid grey
xterm -geometry 80x24+10+10 -ls -title "$VNCDESKTOP Desktop" &
twm &
将最后一行更改为
startgnome
DISPLAY=:1 gnome-session
就是启动gnome图形界面窗口。
保存后,重启vnc。

重新启动vncserver服务的方法:
[root@testdb ~#cd /tmp
[root@testdb ~#rm  .X2-lock (删除lock文件)
[root@testdb ~#cd /tmp/.X11-unix 
[root@testdb ~#rm * (删除vnc进程进程)
[root@testdb ~]# vncserver :1
下载windows vnc客户端软件。
运行VNC查看器,输入服务器的IP和桌面编号:
如:10.60.30.112:1
而后输入VNC连接密码就可以登录进去了。
通过浏览器控制:
如果主控端没有安装vnc viewer,通过浏览器也可以控制,强大吧。例如访问地址:http://10.60.30.112:5801/ (其中端口号=桌面显示编号 + 5800 ,前面我们配置时提示桌面编号是1,所以端口号就是5801),会出现登录界面。
需要浏览器开启java applet。

3;wireshark对系统抓包
#wireshark  (执行wireshark弹出图形界面选择你要抓包的网卡即可)

4;Wireshark表达式使用技巧——IP过滤

(1)源IP:(以192.168.0.105为源IP举例,见图1.1)

表达式:ip.src==192.168.0.105,也可ip.srceq192.168.0.105

含义:筛选出源IP是192.168.0.105的数据包。

(2)目标IP:(以119.147.74.18为目的IP举例,见图1.2)

表达式:ip.dst==119.147.74.18,也可ip.dsteq119.147.74.18

含义:筛选出目标IP是119.147.74.18的数据包。

(3)直接按IP过滤:(以202.105.182.132为举例IP,见图1.3)

表达式:ip.addr==202.105.182.132,也可ip.addreq202.105.182.132

含义:筛选出与202.105.182.132相关的数据包

 

 


 

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI