suse11sp1wireshark结合vncserver对系统进行抓包
suse 11 sp1 wireshark 结合vncserver对系统进行抓包
1,suse 11 sp1安装wireshark
#zypper insstall wireshark
成都创新互联公司专注于企业全网整合营销推广、网站重做改版、海沧网站定制设计、自适应品牌网站建设、H5建站、商城网站建设、集团公司官网建设、外贸营销网站建设、高端网站制作、响应式网页设计等建站业务,价格优惠性价比高,为海沧等各大城市提供网站开发制作服务。
# zypper se wireshark (查看是否已经安装)
Loading repository data...
Reading installed packages...
S | Name | Summary | Type
--+-----------------+----------------------------+-----------
i | wireshark | A Network Traffic Analyser | package
| wireshark | A Network Traffic Analyser | srcpackage
| wireshark-devel | A Network Traffic Analyser | package
2,开启vnc服务端口
SUSE Linux系统下VNC远程控制
SSH登录后,执行vncserver命令
提示:You will require a password to access your desktops.
设置远程访问的密码。
Password:(输入密码)
Verify: (再次输入)
提示:Would you like to enter a view-only password (y/n)? n(是否输入一个只能查看的密码,选择否)
提示信息如下:
xauth: creating new authority file /root/.Xauthority
New 'X' desktop is linux-eyh7:1(桌面编号为1)
Creating default startup script /root/.vnc/xstartup
Starting applications specified in /root/.vnc/xstartup
Log file is /root/.vnc/linux-eyh7:1.log
配置xstartup启动脚本。启动gnome图形界面窗口
用VI编辑/root/.vnc/xstartup脚本
内容如下:
#!/bin/sh
xrdb $HOME/.Xresources
xsetroot -solid grey
xterm -geometry 80x24+10+10 -ls -title "$VNCDESKTOP Desktop" &
twm &
将最后一行更改为
startgnome
DISPLAY=:1 gnome-session
就是启动gnome图形界面窗口。
保存后,重启vnc。
重新启动vncserver服务的方法:
[root@testdb ~#cd /tmp
[root@testdb ~#rm .X2-lock (删除lock文件)
[root@testdb ~#cd /tmp/.X11-unix
[root@testdb ~#rm * (删除vnc进程进程)
[root@testdb ~]# vncserver :1
下载windows vnc客户端软件。
运行VNC查看器,输入服务器的IP和桌面编号:
如:10.60.30.112:1
而后输入VNC连接密码就可以登录进去了。
通过浏览器控制:
如果主控端没有安装vnc viewer,通过浏览器也可以控制,强大吧。例如访问地址:http://10.60.30.112:5801/ (其中端口号=桌面显示编号 + 5800 ,前面我们配置时提示桌面编号是1,所以端口号就是5801),会出现登录界面。
需要浏览器开启java applet。
3;wireshark对系统抓包
#wireshark (执行wireshark弹出图形界面选择你要抓包的网卡即可)
4;Wireshark表达式使用技巧——IP过滤
(1)源IP:(以192.168.0.105为源IP举例,见图1.1)
表达式:ip.src==192.168.0.105,也可ip.srceq192.168.0.105
含义:筛选出源IP是192.168.0.105的数据包。
(2)目标IP:(以119.147.74.18为目的IP举例,见图1.2)
表达式:ip.dst==119.147.74.18,也可ip.dsteq119.147.74.18
含义:筛选出目标IP是119.147.74.18的数据包。
(3)直接按IP过滤:(以202.105.182.132为举例IP,见图1.3)
表达式:ip.addr==202.105.182.132,也可ip.addreq202.105.182.132
含义:筛选出与202.105.182.132相关的数据包
当前题目:suse11sp1wireshark结合vncserver对系统进行抓包
文章出自:http://azwzsj.com/article/jgoodo.html