win7远程抓包脚本

工作后日常的代码都是在linux服务器上运行,最近一遇到了很多https连接的问题,虽与机构沟通有https的各种细节,但总是会出现信息不对称的问题,因此https抓包是最有效的办法,握手流程就在那,更能方便说明问题。平时工作用的是Win7系统,只能利用工具远程抓包了,同时需要在linux服务器上安装一个抓包代理,rpcapd就是一个最佳的选择,可实现win7利用wireshark轻松抓包,直接上自动化脚本:

#!/bin/bash

install(){
    echo "-------------------start install-----------------------"
    yum install glibc-static
    wget http://www.winpcap.org/install/bin/WpcapSrc_4_1_2.zip
    unzip WpcapSrc_4_1_2.zip
    cd winpcap/wpcap/libpcap
    chmod +x configure runlex.sh
    CFLAGS=-static
    ./configure
    make
    cd rpcapd/
    make
    echo "-------------------install success-----------------------"
}

start(){
    echo "start rpcapd"
    nohup ./winpcap/wpcap/libpcap/rpcapd/rpcapd -4 -n -p 8888 > /dev/null 2>&1 &
    echo "start finish"
    #-p set the port to listen
    #-n do not need authentication
}

stop(){

   echo ".....stopping......."
   ps -ef | grep ‘rpcapd‘| grep -v grep | awk ‘{print $2}‘| xargs sudo  kill -9
   echo ".....stopped......"
}

usage(){
echo "****************************************************"
echo "* wireshark win client  usage "
echo "****************************************************"
echo "install : bash wiresharkClient.sh install"
echo "start : bash wiresharkClient.sh start"
echo "stop : bash wiresharkClient.sh stop"
echo "usage : bash wiresharkClient.sh usage"
}

if [ "install" == $1 ];then
    install
elif [ "start" == $1 ];then
   start
elif [ "stop" == $1 ];then
   stop
else
   usage
fi
时间: 2024-11-10 16:06:15

win7远程抓包脚本的相关文章

linux主机上编译安装rpcapd实现wireshark远程抓包功能

使用wireshark在远程linux系统抓包 简介 由于在做分布式HLR时,需要一边测试,一边抓取信令消息,而现在分布式HLR的系统都是采用linux,抓包可以使用tcpdump工具,不过感觉不是很方便.正好,之前的测试的同事,已经实现了使用笔记本上的wireshark远程抓包,而我以前对此没有做过了解,不是很懂,抽空在网上查了查资料,大概屡清楚了实现方法.实现远程抓包,主要借助winpacp这个软件中的rpcapd工具,这里就对在linux下的rpcapd工具的安装,使用和windows下的

tcpdump抓包脚本

由于最近服务器流量异常所以写了一个简单的shell抓包脚本,每间隔10分钟进行一次抓包分别保存在不同的文件当中,脚本如下: #!/bin/sh #This is tcpdump script one=1two=2while (( $one != $two ))dosleep 1TIME=`date +%F"-"%H:%M:%S`tcpdump -i eth0  -s 0 -w tcpdum.$TIME &sleep 600ps -ef|grep tcpdump|grep -v

HP Unix Tcpdump 抓包脚本

1.抓包脚本 # cat capturepackages.sh#!/usr/bin/sh# while [ 1 ]doSTIME=`date +%F"@"%H%M%S`    DATE_DIR=`date +%F`           if [ ! -d /tnm/capture/$DATE_DIR ];thenmkdir -p /tnm/capture/$DATE_DIR     fi/usr/local/sbin/tcpdump -w /tnm/capture/$DATE_DIR/

自动抓包shell脚本

由于机房核心下的客户众多,其中不免很多大客户,正所谓树大招风,近期机房某些客户总是被流量攻击,预防的办法也只能是找到具体被攻击的ip地址,然后在上层核心将该ip配置空路由将攻击流量拦截在骨干层,以免影响其他用户的正常使用,目前我每台核心都做了镜像端口,将上联流量镜像到一台centos的抓包服务器,每次发生故障的时候直接tcpdump抓包来分析,但是近期攻击都在半夜,爬起来去抓包的时候攻击都已经停了,不要说去解决问题了,连后期的故障说明都没法出:所以为了保留抓包的数据,在网上找了些资料根据环境测试

Wireshark对远程Linux主机抓包

https://blog.csdn.net/a610786189/article/details/80436582 01 Linux rpcapd服务的安装yum install glibc-static gcc flex byacc -ywget http://www.winpcap.org/install/bin/WpcapSrc_4_1_2.zipunzip WpcapSrc_4_1_2.zipcd winpcap/wpcap/libpcapchmod +x configure runle

python mitmdump抓包与redis订阅消息

本实例实现需求 django项目,后端采用python mitmdump 扩展脚本"sdk_log.py"实时抓取与过滤4399SDK 客户端日志,并且使用redis发布. 前端使用websocket连接,订阅某频道信息,实时输出对应游戏的客户端日志到页面中. 开发环境 win7,python3, 安装redis_server 参考 在windows x64上部署使用Redis 安装python redis python3 -m pip install redis 安装python m

linux抓包

maindump.sh (抓包的主程序) 每隔1分钟通过死循环检测,让程序不断的去抓包;考虑到抓包的结果可能太大分析工具无法打开分析,所以每个数据包大小限制约为100M; 并设定了前一个包抓完,间隔5秒,开始进行下一轮抓包; 每天的数据包放在/data下以日期命名的目录如:/data/2010-03-08,并进行压缩存储,包的命令格式为:[email protected];其中yyyy-mm-dd表示日期,第一个hhmmss表示开始抓包的时分秒,第二个hhmmss表示抓包结束的时分秒. moni

iOS抓包利器Charles

iOS抓包利器Charles http://wonderffee.github.io/blog/2013/07/13/best-packet-capture-tool-charles-in-ios/ 看唐巧的分析支付宝客户端的插件机制一文发现他使用了抓包工具Charles,想起去年有人给我推荐过这个工具,但是当时我觉得WireShark就够用了就没尝试.这次看到又有人使用Charles我就重视起来了,Charles到底有什么好? 搜了一下,发现大多数使用者都是将Charles作为移动端抓包工具使

Mac OS X上使用Wireshark抓包

Wireshark针对UNIX Like系统的GUI发行版界面采用的是X Window(1987年更改X版本到X11).Mac OS X在Mountain Lion之后放弃X11,取而代之的是开源的XQuartz(X11.app).因此,在Mac OS X上安装Wireshark之前,需要先下载安装XQuartz. 1.安装XQuartz XQuartz(XQuartz-2.7.6.dmg)安装完成后,按照提示需要注销重新登录,以使XQuartz作为默认的X11 Server. 安装成功后,在终