Как заблокировать собственный трафик rpcap, где работает tshark?

Платформа:- Fedora 13 32-битная машина

RemoteMachine $./rpcapd -n

ClientMachine $ tshark -w "имя файла" -i "любое имя интерфейса"

Как только захват начинается без какого-либо фильтра захвата, тысячи пакетов захватываются. Rpcapd связывается с портом 2002 по умолчанию и при установлении соединения отправляет клиенту случайно выбранный номер порта для дальнейшей связи. Как клиентские, так и серверные машины обмениваются пакетами tcp через случайно выбранные порты. Поэтому я даже не могу указать фильтр захвата, чтобы заблокировать этот tcp-трафик, связанный с rpcap.

У Wireshark & ​​tshark для Windows есть опция "Не перехватывать собственный Rpcap Traffic" в "Удаленных настройках" в диалоговом окне "Редактировать интерфейс". Но в tshark для linux такой опции нет.

Также будет лучше, если кто-нибудь скажет мне, как wireshark блокирует трафик rpcap....

1 ответ

Используйте фильтр отображения, который блокирует протокол RPCAP, а не порт или IP-адрес.

У меня нет данных, чтобы попробовать, но как это работает?

$ tshark -R 'not rpcap' and_then_the_rest_of_your_command
Другие вопросы по тегам