Я пробовал прослушивать сетевой трафик между двумя IP-адресами. Один из них - HTTP-сервер, а другой - клиент, обращающийся к этому сайту.
Моя цель - обнюхать данные формы метода POST. Как я могу это сделать? Когда я пробовал обнюхивать, обнюхивались только пакеты с исходным адресом моего компьютера или IP-адресов, к которым у меня установлено TCP-соединение ... что на самом деле не то, что мне нужно.
Мой компьютер: 192.168.1.1 Жертва: 192.168.1.2 Сайт: 192.168.1.10
У меня установлен wirehark на 192.168.1.1. И я хочу, чтобы tp sniff POST form трафик отправлял 192.168.1.2 на сайт 192.168.1.10 ....
Ваш ответ будет высоко оценен ..
В наши дни почти гарантировано, что вы находитесь в коммутируемой сетевой среде, что также похоже на состояние, которое вы описываете. Вам необходимо изменить коммутатор для зеркалирования трафика с исходного или целевого порта на порт, к которому подключена ваша машина. Это позволит вам увидеть трафик, который вы ищете. Если у вас есть типичный потребительский коммутатор, вам в значительной степени не повезло.
Что ж, если вы чувствуете себя экспериментально, вы также можете попробовать настроить кеш arp коммутатора: Статья SANS
Вы можете настроить на коммутаторе зеркальный (или "диапазонный") порт. Практически каждый управляемый коммутатор имеет такую функцию.
Если это ваша собственная домашняя сеть и есть только неуправляемые коммутаторы, возьмите концентратор и подключите к нему «жертву», маршрутизатор и ваш компьютер для отслеживания. «Плохой» способ получить трафик в коммутируемой среде называется «спуфинг ARP». Google для ettercap
если вам нужен инструмент, чтобы помочь вам.
Что ж ... Если это не ваша собственная сеть и / или человек, использующий компьютер «жертвы», не знает и не согласен с тем, что вы делаете, просто не делайте этого.
Так как @EasyEcho сказал, машины связаны с переключателем. Или заставьте вас забыть включить беспорядочное обнюхивание в wirehark. Проверьте, включен ли «Захват пакетов в беспорядочном режиме» в параметрах захвата.