Как заблокировать собственный трафик rpcap, где работает tshark?
Платформа:- Fedora 13 32-битная машина
RemoteMachine $./rpcapd -n
ClientMachine $ tshark -w "имя файла" -i "любое имя интерфейса"
Как только захват начинается без какого-либо фильтра захвата, тысячи пакетов захватываются. Rpcapd связывается с портом 2002 по умолчанию и при установлении соединения отправляет клиенту случайно выбранный номер порта для дальнейшей связи. Как клиентские, так и серверные машины обмениваются пакетами tcp через случайно выбранные порты. Поэтому я даже не могу указать фильтр захвата, чтобы заблокировать этот tcp-трафик, связанный с rpcap.
У Wireshark & tshark для Windows есть опция "Не перехватывать собственный Rpcap Traffic" в "Удаленных настройках" в диалоговом окне "Редактировать интерфейс". Но в tshark для linux такой опции нет.
Также будет лучше, если кто-нибудь скажет мне, как wireshark блокирует трафик rpcap....
1 ответ
Используйте фильтр отображения, который блокирует протокол RPCAP, а не порт или IP-адрес.
У меня нет данных, чтобы попробовать, но как это работает?
$ tshark -R 'not rpcap' and_then_the_rest_of_your_command