如何在 tshark 运行时阻止自己的 rpcap 流量?

如何在 tshark 运行时阻止自己的 rpcap 流量?

平台:Fedora 13 32位机器

远程机器$./rpcapd -n

ClientMachine$ tshark -w“文件名”-i“任何接口名称”

一旦开始捕获而没有任何捕获过滤器,就会捕获数千个数据包。Rpcapd 默认绑定到 2002 端口,在建立连接时,它会向客户端发送一个随机选择的端口号以进行进一步通信。客户端和服务器计算机都通过随机选择的端口交换 tcp 数据包。因此,我甚至无法指定捕获过滤器来阻止此与 rpcap 相关的 tcp 流量。

Windows 版 Wireshark 和 tshark 在编辑接口对话框中的远程设置中有一个选项“不捕获自己的 Rpcap 流量”。但是 Linux 版 tshark 没有这个选项。

如果有人能告诉我 wireshark 如何阻止 rpcap 流量就更好了......

答案1

使用阻止 RPCAP 的显示过滤器协议,而不是端口或IP地址。

我没有数据可以尝试,但是这如何起作用呢?

$ tshark -R 'not rpcap' and_then_the_rest_of_your_command

相关内容