Chụp gói qua cmd


12

Tôi muốn biết liệu có một công cụ nào tôi có thể sử dụng để kịch bản bắt gói tin (dòng lệnh) mà không phải cài đặt bất cứ thứ gì (và tốt nhất là không phải là pcap). Cái này dành cho máy Windows; công cụ sẽ được chạy với thông tin quản trị.

Tôi chỉ muốn lượm lặt được IP nguồn và cặp đích cho các gói được gửi vào và ra. Netstat sẽ không hoạt động, vì các phiên có thể mở và đóng trong vòng một phần nghìn giây và sẽ bị bỏ lỡ.

Googling nhanh chóng tiết lộ hoặc tôi sẽ phải trả tiền cho một công cụ đắt tiền hoặc dính vào các công cụ dựa trên GUI.

Câu trả lời:


19

Windows 7 trở lên có tính năng này được tích hợp sẵn. Http://bloss.msdn.com/b/canberrapfe/archive/2012/03/31/capture-a-network-trace-without-installing-anything-works-for- tắt máy và khởi động lại quá.aspx

Phiên bản ngắn:

  1. Mở một dấu nhắc lệnh nâng cao và chạy: netsh trace start persistent=yes capture=yes tracefile=c:\temp\nettrace-boot.etl(đảm bảo bạn có thư mục \ temp hoặc chọn một vị trí khác).

  2. Tái tạo sự cố hoặc thực hiện khởi động lại nếu bạn đang theo dõi một kịch bản khởi động chậm.

  3. Mở một dấu nhắc lệnh nâng cao và chạy: netsh trace stop

Dấu vết của bạn sẽ được lưu trữ trong c: \ temp \ nettrace-boot.etl ** hoặc bất cứ nơi nào bạn đã lưu nó. Bạn có thể xem dấu vết trên một máy khác bằng netmon.


Tuyệt vời, chắc chắn là một công cụ tuyệt vời cho quản trị viên mạng
người

Bạn có biết rằng tệp kết quả có thể được phân tích bằng Wireshark trên hệ thống Ubuntu 14.04 không?
kasperd


Và ở đây tôi đã hy vọng tôi có thể chỉ ra một số người dùng Windows ít kỹ thuật hơn theo các hướng dẫn khá đơn giản của bạn để ghi lại dấu vết gói. Sẽ không hoạt động tốt, nếu tôi phải hướng dẫn những người dùng đó thông qua tất cả các bước để cài đặt một chương trình khác chỉ để chuyển đổi tệp kết quả thành định dạng có thể sử dụng: - /
kasperd

Tại một số điểm, bạn sẽ cần một người am hiểu về kỹ thuật để đọc dấu vết; bất cứ ai là người đó có thể thực hiện việc chuyển đổi.
mfinni
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.