Wiresharkを使用してリモートIPのトラフィックをリッスンするにはどうすればよいですか? (真ん中の男)
スイッチまたは同様のもの(ハブ、wifi)でスパンポートを使用している場合は、すべてのトラフィックを確認できます。 Wiresharkで display filter を設定できます:
ip.src == 10.43.54.65 or ip.dst == 10.43.54.65
リモートで「ローカルLANではあるが、私ではない」という意味の場合は、おそらくその答えです。リモートで「リモートLAN上」を意味する場合、答えは「いいえ、Wiresharkではありません」です。 RMON機能を備えたネットワークプローブのようなものを探しているでしょう。
Lucasが指摘するように、スパンポートまたはミラーポートを使用するか、スイッチにさまざまな方法でパケットの転送を開始させることができます。
可能性#1についての回答を続ける前に、私が提案していることは許可を得て、最初はテスト環境でのみ行うべきであることを明確に述べておきます。これを怠ると違法になる可能性があり、場合によっては解雇されたり、システムが停止したりすることもあります。
1つの方法は、トラフィックをスニッフィングしたいマシンが実際にMACアドレスにあることを通知する未承諾のARPの送信を開始することです。ただし、このタイプのテストを開始する前に、システムで転送を有効にしていることを確認し、それらのパケットを元のMACアドレスにアクティブに転送する必要があります。これは、スニッフィングしているホストのローカルARPテーブルに静的ARPエントリを作成することで実現できます。これに失敗すると、システムはパケットを「食べて」しまい、盗聴しているホストはパケットを受信できなくなります。
2番目の方法は、スイッチのCAMテーブルをオーバーライドしようとして、非常に大量の非送信請求ARP応答を生成することです。これらは通常、約4096のアドレスで最大になります。デバイスに応じて、スイッチはすべてのトラフィックをすべてのポートにブロードキャストし始めます。
YersiniaやEttercapなどのツールを使用して、これらの戦略の両方に影響を与えることができます。
前の2つの答えは完全に正しいです:いいえ。私は単にそれらが正しい理由を追加したいと思います:Wiresharkが機能する方法(そしてそれはMITMではない)は、ルーターに「送信された」パケットを単に「リッスン」することです。次に、それらを「受け取り」ます。ルーターや送信者に干渉することはありません。少なくとも、ルーターに送信されるパケットを「受信」するのに十分近くにいる必要があります。ほとんどのルーターは、接続されているマシン上のトラフィックも自動的に暗号化するため、ターゲットネットワークに接続する必要がある可能性が高くなります。がっかりするのは嫌い。
リモートマシンにアクセスできる場合は、リモートマシンにパケットキャプチャソフトウェア(tcpdumpなど)をインストールし、確立されたチャネル(SSHなど)を介してソフトウェアの出力をWiresharkのローカルインスタンスにパイプすることで、これを実現できます。言うまでもありませんが、パケットキャプチャソフトウェアのパイプトラフィックを除外して、リモートシステムの処理を妨げることは避けてください。