Порты, которые необходимо открыть для удаленного захвата

Я пытаюсь перехватить удаленные TCP-пакеты с помощью tshark/pyshark. Я могу видеть пакеты в wireshark, если брандмауэр на удаленной машине выключен. При включенном брандмауэре не работает. У меня есть TCP-порты 2002 и 1448, открытые в брандмауэре удаленной машины.

Я запустил службу rpcapd с помощью команды rpcapd -n

Если кто-то из вас делал удаленный захват за брандмауэром, ваша помощь будет очень признательна.


person Arun Thomas    schedule 26.08.2019    source источник
comment
В каком режиме вы используете rpcapd? активным или пассивным?   -  person mik1904    schedule 26.08.2019
comment
Думаю, эта статья будет вам полезна:cisco.com/assets/sol/sb/WAP321_Emulators/   -  person Ido Segal    schedule 26.08.2019
comment
@ mik1904 пассивный режим. Пробовал и активный режим, но не знаю, правильно ли я это сделал. rpcapd -n -a <ip>,2002   -  person Arun Thomas    schedule 26.08.2019
comment
Okok, Это определенно похоже на проблему с брандмауэром. Не могу помочь, не зная их, что не очень безопасно публиковать здесь.   -  person mik1904    schedule 26.08.2019


Ответы (1)


Используя netstat, я проверил прослушивание портов и обнаружил, что есть случайный порт между 30000-39999, который прослушивается каждый раз, когда моя программа pyshark обнюхивает.

У меня был Windows Server 2008, который не позволял мне открывать ряд портов.

Таким образом, решение моей проблемы состояло в том, чтобы разрешить программу rpcapd.exe в брандмауэре.

person Arun Thomas    schedule 27.08.2019