У меня была аналогичная проблема. Решилось так:
Загрузитесь как обычно и войдите в экран входа в систему, нажмите Ctrl + Alt + F1. Войдите с вашим именем пользователя и паролем. введите sudo stop lightdm и нажмите «Ввод», остановите X11 тип sudo apt-get purge nvidia* и нажмите «Ввод» - очистит все элементы элементов nvidia sudo apt-get install xserver-xorg-video-nouveau и нажмите «Ввод» - установите этот пакет или сообщите, если он уже существует. type sudo rebootЭто позволило мне выполнить резервное копирование и запуск (хотя никаких значков в Unity Launcher - так как нужны правильные графические драйверы), проверьте системные настройки, чтобы найти дополнительные драйверы, чтобы узнать, можно ли это решить - хотя добавление неправильные драйверы могут привести к сбою или зависанию системы после входа в систему.
Конечно, tshark (текстовая акула) - это одна и та же программа, но с неинтерактивным интерфейсом командной строки.
Вы также можете запустить tshark на сервере и перенести захваты по ssh на wirehark gui
Например:
mbp@joy% sudo tshark -i wlan0 -p -R 'http'
Capturing on wlan0
3.929359 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.104763 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 301 Moved Permanently (text/html)
4.118925 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.295749 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 302 Found (text/html)
4.355713 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.560568 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 200 OK (text/html)
4.588767 192.168.178.22 -> 66.102.11.104 HTTP GET /images/nav_logo40.png HTTP/1.1
Вы также можете сделать tshark ... |tee packetlog, чтобы он шел как на экран, так и на файл.
Или, альтернативно, tshark -w stuff.pcap будет записывать сырые пакеты в этот файл, который затем можно скопировать на другую машину и открыть в пределах wirehark gui, если вы хотите сделать более глубокое исследование. [ ! d5]
Конечно, tshark (текстовая акула) - это одна и та же программа, но с неинтерактивным интерфейсом командной строки.
Вы также можете запустить tshark на сервере и перенести захваты по ssh на wirehark gui
Например:
mbp@joy% sudo tshark -i wlan0 -p -R 'http'
Capturing on wlan0
3.929359 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.104763 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 301 Moved Permanently (text/html)
4.118925 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.295749 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 302 Found (text/html)
4.355713 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.560568 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 200 OK (text/html)
4.588767 192.168.178.22 -> 66.102.11.104 HTTP GET /images/nav_logo40.png HTTP/1.1
Вы также можете сделать tshark ... |tee packetlog, чтобы он шел как на экран, так и на файл.
Или, альтернативно, tshark -w stuff.pcap будет записывать сырые пакеты в этот файл, который затем можно скопировать на другую машину и открыть в пределах wirehark gui, если вы хотите сделать более глубокое исследование. [ ! d5]
Конечно, tshark (текстовая акула) - это одна и та же программа, но с неинтерактивным интерфейсом командной строки.
Вы также можете запустить tshark на сервере и перенести захваты по ssh на wirehark gui
Например:
mbp@joy% sudo tshark -i wlan0 -p -R 'http'
Capturing on wlan0
3.929359 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.104763 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 301 Moved Permanently (text/html)
4.118925 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.295749 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 302 Found (text/html)
4.355713 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.560568 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 200 OK (text/html)
4.588767 192.168.178.22 -> 66.102.11.104 HTTP GET /images/nav_logo40.png HTTP/1.1
Вы также можете сделать tshark ... |tee packetlog, чтобы он шел как на экран, так и на файл.
Или, альтернативно, tshark -w stuff.pcap будет записывать сырые пакеты в этот файл, который затем можно скопировать на другую машину и открыть в пределах wirehark gui, если вы хотите сделать более глубокое исследование. [ ! d5]
Конечно, tshark (текстовая акула) - это одна и та же программа, но с неинтерактивным интерфейсом командной строки.
Вы также можете запустить tshark на сервере и перенести захваты по ssh на wirehark gui
Например:
mbp@joy% sudo tshark -i wlan0 -p -R 'http'
Capturing on wlan0
3.929359 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.104763 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 301 Moved Permanently (text/html)
4.118925 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.295749 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 302 Found (text/html)
4.355713 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.560568 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 200 OK (text/html)
4.588767 192.168.178.22 -> 66.102.11.104 HTTP GET /images/nav_logo40.png HTTP/1.1
Вы также можете сделать tshark ... |tee packetlog, чтобы он шел как на экран, так и на файл.
Или, альтернативно, tshark -w stuff.pcap будет записывать сырые пакеты в этот файл, который затем можно скопировать на другую машину и открыть в пределах wirehark gui, если вы хотите сделать более глубокое исследование. [ ! d5]
Конечно, tshark (текстовая акула) - это одна и та же программа, но с неинтерактивным интерфейсом командной строки.
Вы также можете запустить tshark на сервере и перенести захваты по ssh на wirehark gui
Например:
mbp@joy% sudo tshark -i wlan0 -p -R 'http'
Capturing on wlan0
3.929359 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.104763 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 301 Moved Permanently (text/html)
4.118925 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.295749 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 302 Found (text/html)
4.355713 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.560568 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 200 OK (text/html)
4.588767 192.168.178.22 -> 66.102.11.104 HTTP GET /images/nav_logo40.png HTTP/1.1
Вы также можете сделать tshark ... |tee packetlog, чтобы он шел как на экран, так и на файл.
Или, альтернативно, tshark -w stuff.pcap будет записывать сырые пакеты в этот файл, который затем можно скопировать на другую машину и открыть в пределах wirehark gui, если вы хотите сделать более глубокое исследование. [ ! d5]
Конечно, tshark (текстовая акула) - это одна и та же программа, но с неинтерактивным интерфейсом командной строки.
Вы также можете запустить tshark на сервере и перенести захваты по ssh на wirehark gui
Например:
mbp@joy% sudo tshark -i wlan0 -p -R 'http'
Capturing on wlan0
3.929359 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.104763 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 301 Moved Permanently (text/html)
4.118925 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.295749 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 302 Found (text/html)
4.355713 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.560568 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 200 OK (text/html)
4.588767 192.168.178.22 -> 66.102.11.104 HTTP GET /images/nav_logo40.png HTTP/1.1
Вы также можете сделать tshark ... |tee packetlog, чтобы он шел как на экран, так и на файл.
Или, альтернативно, tshark -w stuff.pcap будет записывать сырые пакеты в этот файл, который затем можно скопировать на другую машину и открыть в пределах wirehark gui, если вы хотите сделать более глубокое исследование. [ ! d5]
Конечно, tshark (текстовая акула) - это одна и та же программа, но с неинтерактивным интерфейсом командной строки.
Вы также можете запустить tshark на сервере и перенести захваты по ssh на wirehark gui
Например:
mbp@joy% sudo tshark -i wlan0 -p -R 'http'
Capturing on wlan0
3.929359 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.104763 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 301 Moved Permanently (text/html)
4.118925 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.295749 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 302 Found (text/html)
4.355713 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.560568 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 200 OK (text/html)
4.588767 192.168.178.22 -> 66.102.11.104 HTTP GET /images/nav_logo40.png HTTP/1.1
Вы также можете сделать tshark ... |tee packetlog, чтобы он шел как на экран, так и на файл.
Или, альтернативно, tshark -w stuff.pcap будет записывать сырые пакеты в этот файл, который затем можно скопировать на другую машину и открыть в пределах wirehark gui, если вы хотите сделать более глубокое исследование. [ ! d5]
Конечно, tshark (текстовая акула) - это одна и та же программа, но с неинтерактивным интерфейсом командной строки.
Вы также можете запустить tshark на сервере и перенести захваты поверх ssh to wirehark gui работает где-то еще.
Например:
mbp @ joy% sudo tshark -i wlan0 -p -R 'http' Захват на wlan0 3.929359 192.168 .178.22 - & gt; 66.102.11.104 HTTP GET / HTTP / 1.1 4.104763 66.102.11.104 - & gt; 192.168.178.22 HTTP HTTP / 1.1 301 Перемещен на постоянной основе (текст / html) 4.118925 192.168.178.22 - & gt; 66.102.11.104 HTTP GET / HTTP / 1.1 4.295749 66.102.11.104 - & gt; 192.168.178.22 HTTP HTTP / 1.1 302 Найдено (текст / html) 4.355713 192.168.178.22 - & gt; 66.102.11.104 HTTP GET / HTTP / 1.1 4.560568 66.102.11.104 - & gt; 192.168.178.22 HTTP HTTP / 1.1 200 OK (текст / html) 4.588767 192.168.178.22 - & gt; 66.102.11.104 HTTP GET /images/nav_logo40.png HTTP / 1.1
Вы также можете сделать tshark ... | tee packetlog
, чтобы он шел на экран и к файлу.
Или, альтернативно, tshark -w stuff.pcap
будет записывать сырые пакеты в этот файл, который затем можно скопировать на другую машину и открыть в wirehark gui, если вы хочу сделать более углубленное исследование.
Конечно, tshark (текстовая акула) - это одна и та же программа, но с неинтерактивным интерфейсом командной строки.
Вы также можете запустить tshark на сервере и перенести захваты поверх ssh to wirehark gui работает где-то еще.
Например:
mbp @ joy% sudo tshark -i wlan0 -p -R 'http' Захват на wlan0 3.929359 192.168 .178.22 - & gt; 66.102.11.104 HTTP GET / HTTP / 1.1 4.104763 66.102.11.104 - & gt; 192.168.178.22 HTTP HTTP / 1.1 301 Перемещен на постоянной основе (текст / html) 4.118925 192.168.178.22 - & gt; 66.102.11.104 HTTP GET / HTTP / 1.1 4.295749 66.102.11.104 - & gt; 192.168.178.22 HTTP HTTP / 1.1 302 Найдено (текст / html) 4.355713 192.168.178.22 - & gt; 66.102.11.104 HTTP GET / HTTP / 1.1 4.560568 66.102.11.104 - & gt; 192.168.178.22 HTTP HTTP / 1.1 200 OK (текст / html) 4.588767 192.168.178.22 - & gt; 66.102.11.104 HTTP GET /images/nav_logo40.png HTTP / 1.1
Вы также можете сделать tshark ... | tee packetlog
, чтобы он шел на экран и к файлу.
Или, альтернативно, tshark -w stuff.pcap
будет записывать сырые пакеты в этот файл, который затем можно скопировать на другую машину и открыть в wirehark gui, если вы хочу сделать более углубленное исследование.
Конечно, tshark (текстовая акула) - это одна и та же программа, но с неинтерактивным интерфейсом командной строки.
Вы также можете запустить tshark на сервере и перенести захваты поверх ssh to wirehark gui работает где-то еще.
Например:
mbp @ joy% sudo tshark -i wlan0 -p -R 'http' Захват на wlan0 3.929359 192.168 .178.22 - & gt; 66.102.11.104 HTTP GET / HTTP / 1.1 4.104763 66.102.11.104 - & gt; 192.168.178.22 HTTP HTTP / 1.1 301 Перемещен на постоянной основе (текст / html) 4.118925 192.168.178.22 - & gt; 66.102.11.104 HTTP GET / HTTP / 1.1 4.295749 66.102.11.104 - & gt; 192.168.178.22 HTTP HTTP / 1.1 302 Найдено (текст / html) 4.355713 192.168.178.22 - & gt; 66.102.11.104 HTTP GET / HTTP / 1.1 4.560568 66.102.11.104 - & gt; 192.168.178.22 HTTP HTTP / 1.1 200 OK (текст / html) 4.588767 192.168.178.22 - & gt; 66.102.11.104 HTTP GET /images/nav_logo40.png HTTP / 1.1
Вы также можете сделать tshark ... | tee packetlog
, чтобы он шел на экран и к файлу.
Или, альтернативно, tshark -w stuff.pcap
будет записывать сырые пакеты в этот файл, который затем можно скопировать на другую машину и открыть в wirehark gui, если вы хочу сделать более углубленное исследование.
Конечно, tshark (текстовая акула) - это одна и та же программа, но с неинтерактивным интерфейсом командной строки.
Вы также можете запустить tshark на сервере и перенести захваты поверх ssh to wirehark gui работает где-то еще.
Например:
mbp @ joy% sudo tshark -i wlan0 -p -R 'http' Захват на wlan0 3.929359 192.168 .178.22 - & gt; 66.102.11.104 HTTP GET / HTTP / 1.1 4.104763 66.102.11.104 - & gt; 192.168.178.22 HTTP HTTP / 1.1 301 Перемещен на постоянной основе (текст / html) 4.118925 192.168.178.22 - & gt; 66.102.11.104 HTTP GET / HTTP / 1.1 4.295749 66.102.11.104 - & gt; 192.168.178.22 HTTP HTTP / 1.1 302 Найдено (текст / html) 4.355713 192.168.178.22 - & gt; 66.102.11.104 HTTP GET / HTTP / 1.1 4.560568 66.102.11.104 - & gt; 192.168.178.22 HTTP HTTP / 1.1 200 OK (текст / html) 4.588767 192.168.178.22 - & gt; 66.102.11.104 HTTP GET /images/nav_logo40.png HTTP / 1.1
Вы также можете сделать tshark ... | tee packetlog
, чтобы он шел на экран и к файлу.
Или, альтернативно, tshark -w stuff.pcap
будет записывать сырые пакеты в этот файл, который затем можно скопировать на другую машину и открыть в wirehark gui, если вы хочу сделать более углубленное исследование.
sudo tshark -i wlan0 -p -R 'http' & gt; packagelogs.txt
или что-то подобное в терминале, чтобы он записывал все в файл и, возможно, запускал эту команду на сеансе screen
или что-то в этом роде? Мне бы очень хотелось сделать tcpdump
, потому что через некоторое время это будет PITA.
– Thomas Ward♦
4 April 2011 в 05:46
tshark
около часа и сравнивал выход с выходом из wirehark. Он показывает, что мне нужно (полный пакетный анализ) в выводе tshark
, особенно. в файле у меня был выход. Теперь для меня это работает, это будет потрясающая альтернатива CLI для проводов.
– Thomas Ward♦
4 April 2011 в 08:24
tshark - хороший вариант.
Альтернативой является tshark , который является известным предшественником. Он широко доступен на других платформах, поэтому вы можете столкнуться с ним, даже если вы не используете его на своем сервере.
tshark - хороший вариант.
Альтернативой является tshark , который является известным предшественником. Он широко доступен на других платформах, поэтому вы можете столкнуться с ним, даже если вы не используете его на своем сервере.
tshark - хороший вариант.
Альтернативой является tshark , который является известным предшественником. Он широко доступен на других платформах, поэтому вы можете столкнуться с ним, даже если вы не используете его на своем сервере.
tshark-это хороший вариант.
альтернатива tshark , который является известный предшественник. Она широко доступна и на других платформах, так что вы можете столкнуться даже если Вы не используете его на свой сервер.
tshark - хороший вариант.
Альтернативой является tshark , который является известным предшественником. Он широко доступен на других платформах, поэтому вы можете столкнуться с ним, даже если вы не используете его на своем сервере.
tshark - хороший вариант.
Альтернативой является tshark , который является известным предшественником. Он широко доступен на других платформах, поэтому вы можете столкнуться с ним, даже если вы не используете его на своем сервере.
tshark - хороший вариант.
Альтернативой является tshark , который является известным предшественником. Он широко доступен на других платформах, поэтому вы можете столкнуться с ним, даже если вы не используете его на своем сервере.
tshark является хорошим вариантом.
Альтернативой является tcpdump , что является известным предшественником. Он широко доступен на других платформах, поэтому вы можете столкнуться с ним, даже если вы не используете его на своем сервере.
tshark является хорошим вариантом.
Альтернативой является tcpdump , что является известным предшественником. Он широко доступен на других платформах, поэтому вы можете столкнуться с ним, даже если вы не используете его на своем сервере.
tshark является хорошим вариантом.
Альтернативой является tcpdump , что является известным предшественником. Он широко доступен на других платформах, поэтому вы можете столкнуться с ним, даже если вы не используете его на своем сервере.
tshark является хорошим вариантом.
Альтернативой является tcpdump , что является известным предшественником. Он широко доступен на других платформах, поэтому вы можете столкнуться с ним, даже если вы не используете его на своем сервере.