- 1. 概要
- 2. インタフェース確認
- 3. キャプチャしてみる
1. 概要
まずは、基本的な部分から。
2. インタフェース確認
使用できる、ネットワークインタフェースを確認します。
次項、以降は、「root」権限がないと実行できなかったりしますが、この操作は、ログインユーザでも実行可能です。
tshark -D
下記のような出力になります。
1. em0
2. em1
3. lo0 (Loopback)
4. usbus0
5. randpkt (Random packet generator)
6. udpdump (UDP Listener remote capture)
先頭の3行は、「ifconfig」で見ることもできるインタフェースです。
3. キャプチャしてみる
参考サイトの操り人形のように、コマンドを打ってみるのだ。
tshark -i em1
すると、こんな風に出力されました。
Capturing on 'em1'
1 0.000000000 192.168.100.117 → 192.168.100.181 TCP 60 58226 → 22 [ACK] Seq=1 Ack=1 Win=4097 Len=0
2 0.226553546 192.168.100.181 → 192.168.100.117 SSH 246 Server: Encrypted packet (len=192)
3 0.267955584 192.168.100.117 → 192.168.100.181 TCP 60 58226 → 22 [ACK] Seq=1 Ack=193 Win=4097 Len=0
4 0.480828947 192.168.100.181 → 192.168.100.117 SSH 358 Server: Encrypted packet (len=304)
5 0.522985532 192.168.100.117 → 192.168.100.181 TCP 60 58226 → 22 [ACK] Seq=1 Ack=497 Win=4095 Len=0
^C5 packets captured
最後の行は、Ctrl+C で止めているからでしょう。
|
|