Почему это не работает?

Я установил wirehark. Рана это. Когда я нажимаю «Список интерфейсов», я получаю список из 0 интерфейсов. Я думаю, это означает, что у меня какая-то проблема с конфигурацией.

Я предполагаю, что мое ядро ​​не настроено для него? Как это исправить? Я надеюсь, что есть более легкое решение, чем ручная перекомпиляция ядра.

6
задан 27 April 2011 в 04:07

18 ответов

Вам нужно запустить wirehark как root. Я не уверен, готова ли программа запуска, но попробуйте подключить ее к терминалу:

gksu wireshark

Чтобы облегчить жизнь себе, я предлагаю вам отредактировать программу запуска (щелкните правой кнопкой мыши меню → нажмите кнопку «Редактировать меню» → найдите «проводку» и измените ее команду с помощью gksu).

Кроме того, вы можете использовать setcap, чтобы позволить пользователям, не являющимся root, использовать dumpcap (приложение, которое делает все захваты, которые использует WireShark):

sudo setcap 'CAP_NET_RAW+eip CAP_NET_ADMIN+eip' /usr/bin/dumpcap

Это по существу из Wiki WireShark. Я видел это прежде, чем я разместил выше, но я не был уверен в этом. Увидев это снова в комментариях, я дал ему тест сегодня и, похоже, работает.

У этого тоже есть проблема с безопасностью ...

Любой пользователь или процесс на система теперь может отслеживать сетевой трафик без вмешательства пользователя. Подумайте, эксплуатируемый сервис или настоящий пользователь. У вики есть другой параметр, где вы можете ограничить dumpcap одной группой пользователей (и вы добавите свою учетную запись в эту группу), но это немного лучше. Что произойдет, если в вашем браузере есть уязвимость, которая позволяет кому-то запускать команды (иногда случается)?

В моих глазах это скорее риск безопасности, чем переход через gksu. По крайней мере, вам нужно ввести пароль.

11
ответ дан 25 May 2018 в 21:53
  • 1
    но потом он предупреждает меня, что запустить его как root - плохо и опасно. в руководстве сказано что-то о запуске gui как пользователя, а бэкэнд - как root. 1. Что в этом опасно? 2. Каков правильный способ его запуска? – Eric Johnson 27 April 2011 в 04:49
  • 2
    но вы правы, он работает :) – Eric Johnson 27 April 2011 в 04:52
  • 3
    @Eric Это опасно, поскольку вы можете использовать его для повреждения вашей системы (она записывает файлы после завершения), но пока вы уважаете этот факт, вы должны быть в порядке. Приложение можно разделить на две части. Только элемент захвата данных требует root, поэтому вы можете использовать трюки, чтобы позволить ему делать это без необходимости использования root-интерфейса ... Но это больше хлопот, чем это стоит IMO. Я бы просто запустил его как root. – Oli♦ 27 April 2011 в 05:22
  • 4
    @ Oli: Не совсем. wiki.wireshark.org/CaptureSetup/CapturePrivileges#Linux – Hello71 27 April 2011 в 05:51
  • 5
    Вам нужны привилегии root для захвата пакетов, а также для захвата пакетов в {{ ru.wikipedia.org/wiki/Promiscuous_mode | promiscuous}}. – Manish Sinha 27 April 2011 в 10:58

Вам нужно запустить wirehark как root. Я не уверен, готова ли программа запуска, но попробуйте подключить ее к терминалу:

gksu wireshark

Чтобы облегчить жизнь себе, я предлагаю вам отредактировать программу запуска (щелкните правой кнопкой мыши меню → нажмите кнопку «Редактировать меню» → найдите «проводку» и измените ее команду с помощью gksu).

Кроме того, вы можете использовать setcap, чтобы позволить пользователям, не являющимся root, использовать dumpcap (приложение, которое делает все захваты, которые использует WireShark):

sudo setcap 'CAP_NET_RAW+eip CAP_NET_ADMIN+eip' /usr/bin/dumpcap

Это по существу из Wiki WireShark. Я видел это прежде, чем я разместил выше, но я не был уверен в этом. Увидев это снова в комментариях, я дал ему тест сегодня и, похоже, работает.

У этого тоже есть проблема с безопасностью ...

Любой пользователь или процесс на система теперь может отслеживать сетевой трафик без вмешательства пользователя. Подумайте, эксплуатируемый сервис или настоящий пользователь. У вики есть другой параметр, где вы можете ограничить dumpcap одной группой пользователей (и вы добавите свою учетную запись в эту группу), но это немного лучше. Что произойдет, если в вашем браузере есть уязвимость, которая позволяет кому-то запускать команды (иногда случается)?

В моих глазах это скорее риск безопасности, чем переход через gksu. По крайней мере, вам нужно ввести пароль.

11
ответ дан 25 July 2018 в 22:09

Вам нужно запустить wirehark как root. Я не уверен, готова ли программа запуска, но попробуйте подключить ее к терминалу:

gksu wireshark

Чтобы облегчить жизнь себе, я предлагаю вам отредактировать программу запуска (щелкните правой кнопкой мыши меню → нажмите кнопку «Редактировать меню» → найдите «проводку» и измените ее команду с помощью gksu).

Кроме того, вы можете использовать setcap, чтобы позволить пользователям, не являющимся root, использовать dumpcap (приложение, которое делает все захваты, которые использует WireShark):

sudo setcap 'CAP_NET_RAW+eip CAP_NET_ADMIN+eip' /usr/bin/dumpcap

Это по существу из Wiki WireShark. Я видел это прежде, чем я разместил выше, но я не был уверен в этом. Увидев это снова в комментариях, я дал ему тест сегодня и, похоже, работает.

У этого тоже есть проблема с безопасностью ...

Любой пользователь или процесс на система теперь может отслеживать сетевой трафик без вмешательства пользователя. Подумайте, эксплуатируемый сервис или настоящий пользователь. У вики есть другой параметр, где вы можете ограничить dumpcap одной группой пользователей (и вы добавите свою учетную запись в эту группу), но это немного лучше. Что произойдет, если в вашем браузере есть уязвимость, которая позволяет кому-то запускать команды (иногда случается)?

В моих глазах это скорее риск безопасности, чем переход через gksu. По крайней мере, вам нужно ввести пароль.

11
ответ дан 31 July 2018 в 12:18

Вам нужно запустить wirehark как root. Я не уверен, готова ли программа запуска, но попробуйте подключить ее к терминалу:

gksu wireshark

Чтобы облегчить жизнь себе, я предлагаю вам отредактировать программу запуска (щелкните правой кнопкой мыши меню → нажмите кнопку «Редактировать меню» → найдите «проводку» и измените ее команду с помощью gksu).

Кроме того, вы можете использовать setcap, чтобы позволить пользователям, не являющимся root, использовать dumpcap (приложение, которое делает все захваты, которые использует WireShark):

sudo setcap 'CAP_NET_RAW+eip CAP_NET_ADMIN+eip' /usr/bin/dumpcap

Это по существу из Wiki WireShark. Я видел это прежде, чем я разместил выше, но я не был уверен в этом. Увидев это снова в комментариях, я дал ему тест сегодня и, похоже, работает.

У этого тоже есть проблема с безопасностью ...

Любой пользователь или процесс на система теперь может отслеживать сетевой трафик без вмешательства пользователя. Подумайте, эксплуатируемый сервис или настоящий пользователь. У вики есть другой параметр, где вы можете ограничить dumpcap одной группой пользователей (и вы добавите свою учетную запись в эту группу), но это немного лучше. Что произойдет, если в вашем браузере есть уязвимость, которая позволяет кому-то запускать команды (иногда случается)?

В моих глазах это скорее риск безопасности, чем переход через gksu. По крайней мере, вам нужно ввести пароль.

11
ответ дан 2 August 2018 в 03:38

Вам нужно запустить wirehark как root. Я не уверен, готова ли программа запуска, но попробуйте подключить ее к терминалу:

gksu wireshark

Чтобы облегчить жизнь себе, я предлагаю вам отредактировать программу запуска (щелкните правой кнопкой мыши меню → нажмите кнопку «Редактировать меню» → найдите «проводку» и измените ее команду с помощью gksu).

Кроме того, вы можете использовать setcap, чтобы позволить пользователям, не являющимся root, использовать dumpcap (приложение, которое делает все захваты, которые использует WireShark):

sudo setcap 'CAP_NET_RAW+eip CAP_NET_ADMIN+eip' /usr/bin/dumpcap

Это по существу из Wiki WireShark. Я видел это прежде, чем я разместил выше, но я не был уверен в этом. Увидев это снова в комментариях, я дал ему тест сегодня и, похоже, работает.

У этого тоже есть проблема с безопасностью ...

Любой пользователь или процесс на система теперь может отслеживать сетевой трафик без вмешательства пользователя. Подумайте, эксплуатируемый сервис или настоящий пользователь. У вики есть другой параметр, где вы можете ограничить dumpcap одной группой пользователей (и вы добавите свою учетную запись в эту группу), но это немного лучше. Что произойдет, если в вашем браузере есть уязвимость, которая позволяет кому-то запускать команды (иногда случается)?

В моих глазах это скорее риск безопасности, чем переход через gksu. По крайней мере, вам нужно ввести пароль.

11
ответ дан 4 August 2018 в 19:40

Вам нужно запустить wirehark как root. Я не уверен, готова ли программа запуска, но попробуйте подключить ее к терминалу:

  gksu wireshark  

Чтобы облегчить жизнь (щелкните правой кнопкой мыши по меню → щелкните меню редактирования → найдите прокрутку и измените команду gksu ).


Кроме того, вы можете используйте setcap , чтобы позволить пользователям, не являющимся root, использовать dumpcap (приложение, которое выполняет все захваты, которые использует WireShark):

  sudo setcap  'CAP_NET_RAW + eip CAP_NET_ADMIN + eip' / usr / bin / dumpcap  

Это по существу из Wiki WireShark . Я видел это прежде, чем я разместил выше, но я не был уверен в этом. Увидев это снова в комментариях, я дал ему тест сегодня, и он, похоже, работает.

У этого есть проблема с безопасностью, хотя ...

Любой пользователь или процесс на система теперь может отслеживать сетевой трафик без вмешательства пользователя. Подумайте, эксплуатируемый сервис или настоящий пользователь. У вики есть другой параметр, в котором вы можете ограничить dumpcap для одной группы пользователей (и добавить свою учетную запись в эту группу), но это немного лучше.

В моих глазах это больше риска безопасности, чем прохождение через gksu . По крайней мере, вам нужно ввести пароль.

11
ответ дан 6 August 2018 в 03:45

Вам нужно запустить wirehark как root. Я не уверен, готова ли программа запуска, но попробуйте подключить ее к терминалу:

  gksu wireshark  

Чтобы облегчить жизнь (щелкните правой кнопкой мыши по меню → щелкните меню редактирования → найдите прокрутку и измените команду gksu ).


Кроме того, вы можете используйте setcap , чтобы позволить пользователям, не являющимся root, использовать dumpcap (приложение, которое выполняет все захваты, которые использует WireShark):

  sudo setcap  'CAP_NET_RAW + eip CAP_NET_ADMIN + eip' / usr / bin / dumpcap  

Это по существу из Wiki WireShark . Я видел это прежде, чем я разместил выше, но я не был уверен в этом. Увидев это снова в комментариях, я дал ему тест сегодня, и он, похоже, работает.

У этого есть проблема с безопасностью, хотя ...

Любой пользователь или процесс на система теперь может отслеживать сетевой трафик без вмешательства пользователя. Подумайте, эксплуатируемый сервис или настоящий пользователь. У вики есть другой параметр, в котором вы можете ограничить dumpcap для одной группы пользователей (и добавить свою учетную запись в эту группу), но это немного лучше.

В моих глазах это больше риска безопасности, чем прохождение через gksu . По крайней мере, вам нужно ввести пароль.

11
ответ дан 7 August 2018 в 21:40

Вам нужно запустить wirehark как root. Я не уверен, готова ли программа запуска, но попробуйте подключить ее к терминалу:

  gksu wireshark  

Чтобы облегчить жизнь (щелкните правой кнопкой мыши по меню → щелкните меню редактирования → найдите прокрутку и измените команду gksu ).


Кроме того, вы можете используйте setcap , чтобы позволить пользователям, не являющимся root, использовать dumpcap (приложение, которое выполняет все захваты, которые использует WireShark):

  sudo setcap  'CAP_NET_RAW + eip CAP_NET_ADMIN + eip' / usr / bin / dumpcap  

Это по существу из Wiki WireShark . Я видел это прежде, чем я разместил выше, но я не был уверен в этом. Увидев это снова в комментариях, я дал ему тест сегодня, и он, похоже, работает.

У этого есть проблема с безопасностью, хотя ...

Любой пользователь или процесс на система теперь может отслеживать сетевой трафик без вмешательства пользователя. Подумайте, эксплуатируемый сервис или настоящий пользователь. У вики есть другой параметр, в котором вы можете ограничить dumpcap для одной группы пользователей (и добавить свою учетную запись в эту группу), но это немного лучше.

В моих глазах это больше риска безопасности, чем прохождение через gksu . По крайней мере, вам нужно ввести пароль.

11
ответ дан 10 August 2018 в 09:54

Вам нужно запустить wirehark как root. Я не уверен, готова ли программа запуска, но попробуйте подключить ее к терминалу:

  gksu wireshark  

Чтобы облегчить жизнь (щелкните правой кнопкой мыши по меню → щелкните меню редактирования → найдите прокрутку и измените команду gksu ).


Кроме того, вы можете используйте setcap , чтобы позволить пользователям, не являющимся root, использовать dumpcap (приложение, которое выполняет все захваты, которые использует WireShark):

  sudo setcap  'CAP_NET_RAW + eip CAP_NET_ADMIN + eip' / usr / bin / dumpcap  

Это по существу из Wiki WireShark . Я видел это прежде, чем я разместил выше, но я не был уверен в этом. Увидев это снова в комментариях, я дал ему тест сегодня, и он, похоже, работает.

У этого есть проблема с безопасностью, хотя ...

Любой пользователь или процесс на система теперь может отслеживать сетевой трафик без вмешательства пользователя. Подумайте, эксплуатируемый сервис или настоящий пользователь. У вики есть другой параметр, в котором вы можете ограничить dumpcap для одной группы пользователей (и добавить свою учетную запись в эту группу), но это немного лучше.

В моих глазах это больше риска безопасности, чем прохождение через gksu . По крайней мере, вам нужно ввести пароль.

11
ответ дан 13 August 2018 в 16:13
  • 1
    но потом он предупреждает меня, что запустить его как root - плохо и опасно. в руководстве сказано что-то о запуске gui как пользователя, а бэкэнд - как root. 1. Что в этом опасно? 2. Каков правильный способ его запуска? – Eric Johnson 27 April 2011 в 04:49
  • 2
    но вы правы, он работает :) – Eric Johnson 27 April 2011 в 04:52
  • 3
    @Eric Это опасно, поскольку вы можете использовать его для повреждения вашей системы (она записывает файлы после завершения), но пока вы уважаете этот факт, вы должны быть в порядке. Приложение можно разделить на две части. Только элемент захвата данных требует root, поэтому вы можете использовать трюки, чтобы позволить ему делать это без необходимости использования root-интерфейса ... Но это больше хлопот, чем это стоит IMO. Я бы просто запустил его как root. – Oli♦ 27 April 2011 в 05:22
  • 4
    @ Oli: Не совсем. [D0] wiki.wireshark.org/CaptureSetup/CapturePrivileges#Linux – Hello71 27 April 2011 в 05:51
  • 5
    Вам нужны привилегии root для захвата пакетов, а также для захвата пакетов в {{ ru.wikipedia.org/wiki/Promiscuous_mode | promiscuous}}. – Manish Sinha 27 April 2011 в 10:58

Следующий способ ограничивает захват пакетов конкретному пользователю (пользователям) и не запускает wirehark как root.

Сначала запустите sudo dpkg-reconfigure wireshark-common. Выберите «да», когда его спросят. Это сделает группу wirehark, чьи члены могут захватить пакеты.

Во-вторых, запустите sudo usermod -a -G wireshark <yourloginname>. Это добавит вас в группу wirehark.

В-третьих, выйдите из системы, а затем снова в. Это применит групповые изменения.

Теперь вы должны иметь возможность запускать wirehark в качестве пользователя и позволить ему захватывать пакеты. Если вы хотите добавить дополнительных пользователей, просто повторите шаги 2 и 3 для дополнительных пользователей.

Из прочтения вики-страницы wirehark этот метод звучит как наиболее рекомендуемый способ сделать это.

1
ответ дан 25 May 2018 в 21:53

Следующий способ ограничивает захват пакетов конкретному пользователю (пользователям) и не запускает wirehark как root.

Сначала запустите sudo dpkg-reconfigure wireshark-common. Выберите «да», когда его спросят. Это сделает группу wirehark, чьи члены могут захватить пакеты.

Во-вторых, запустите sudo usermod -a -G wireshark <yourloginname>. Это добавит вас в группу wirehark.

В-третьих, выйдите из системы, а затем снова в. Это применит групповые изменения.

Теперь вы должны иметь возможность запускать wirehark в качестве пользователя и позволить ему захватывать пакеты. Если вы хотите добавить дополнительных пользователей, просто повторите шаги 2 и 3 для дополнительных пользователей.

Из прочтения вики-страницы wirehark этот метод звучит как наиболее рекомендуемый способ сделать это.

1
ответ дан 25 July 2018 в 22:09

Следующий способ ограничивает захват пакетов конкретному пользователю (пользователям) и не запускает wirehark как root.

Сначала запустите sudo dpkg-reconfigure wireshark-common. Выберите «да», когда его спросят. Это сделает группу wirehark, чьи члены могут захватить пакеты.

Во-вторых, запустите sudo usermod -a -G wireshark <yourloginname>. Это добавит вас в группу wirehark.

В-третьих, выйдите из системы, а затем снова в. Это применит групповые изменения.

Теперь вы должны иметь возможность запускать wirehark в качестве пользователя и позволить ему захватывать пакеты. Если вы хотите добавить дополнительных пользователей, просто повторите шаги 2 и 3 для дополнительных пользователей.

Из прочтения вики-страницы wirehark этот метод звучит как наиболее рекомендуемый способ сделать это.

1
ответ дан 31 July 2018 в 12:18

Следующий способ ограничивает захват пакетов конкретному пользователю (пользователям) и не запускает wirehark как root.

Сначала запустите sudo dpkg-reconfigure wireshark-common. Выберите «да», когда его спросят. Это сделает группу wirehark, чьи члены могут захватить пакеты.

Во-вторых, запустите sudo usermod -a -G wireshark <yourloginname>. Это добавит вас в группу wirehark.

В-третьих, выйдите из системы, а затем снова в. Это применит групповые изменения.

Теперь вы должны иметь возможность запускать wirehark в качестве пользователя и позволить ему захватывать пакеты. Если вы хотите добавить дополнительных пользователей, просто повторите шаги 2 и 3 для дополнительных пользователей.

Из прочтения вики-страницы wirehark этот метод звучит как наиболее рекомендуемый способ сделать это.

1
ответ дан 2 August 2018 в 03:38

Следующий способ ограничивает захват пакетов конкретному пользователю (пользователям) и не запускает wirehark как root.

Сначала запустите sudo dpkg-reconfigure wireshark-common. Выберите «да», когда его спросят. Это сделает группу wirehark, чьи члены могут захватить пакеты.

Во-вторых, запустите sudo usermod -a -G wireshark <yourloginname>. Это добавит вас в группу wirehark.

В-третьих, выйдите из системы, а затем снова в. Это применит групповые изменения.

Теперь вы должны иметь возможность запускать wirehark в качестве пользователя и позволить ему захватывать пакеты. Если вы хотите добавить дополнительных пользователей, просто повторите шаги 2 и 3 для дополнительных пользователей.

Из прочтения вики-страницы wirehark этот метод звучит как наиболее рекомендуемый способ сделать это.

1
ответ дан 4 August 2018 в 19:40

Следующий способ ограничивает захват пакетов конкретному пользователю (пользователям) и не запускает wirehark как root.

Сначала запустите sudo dpkg-reconfigure wireshark-common . Выберите «да», когда его спросят. Это сделает группу wirehark, чьи члены могут захватить пакеты.

Во-вторых, запустите sudo usermod -a -G wireshark & ​​lt; yourloginname & gt; Это добавит вас в группу wirehark .

В-третьих, выйдите из системы, а затем вернитесь. Это применит групповые изменения.

Теперь вы должны иметь возможность запускать wirehark в качестве пользователя и позволить ему захватывать пакеты , Если вы хотите добавить дополнительных пользователей, просто повторите шаги 2 и 3 для дополнительных пользователей.

Из прочтения wireshark wiki этот метод звучит как наиболее рекомендуемый способ сделать это .

1
ответ дан 6 August 2018 в 03:45

Следующий способ ограничивает захват пакетов конкретному пользователю (пользователям) и не запускает wirehark как root.

Сначала запустите sudo dpkg-reconfigure wireshark-common . Выберите «да», когда его спросят. Это сделает группу wirehark, чьи члены могут захватить пакеты.

Во-вторых, запустите sudo usermod -a -G wireshark & ​​lt; yourloginname & gt; Это добавит вас в группу wirehark .

В-третьих, выйдите из системы, а затем вернитесь. Это применит групповые изменения.

Теперь вы должны иметь возможность запускать wirehark в качестве пользователя и позволить ему захватывать пакеты , Если вы хотите добавить дополнительных пользователей, просто повторите шаги 2 и 3 для дополнительных пользователей.

Из прочтения wireshark wiki этот метод звучит как наиболее рекомендуемый способ сделать это .

1
ответ дан 7 August 2018 в 21:40

Следующий способ ограничивает захват пакетов конкретному пользователю (пользователям) и не запускает wirehark как root.

Сначала запустите sudo dpkg-reconfigure wireshark-common . Выберите «да», когда его спросят. Это сделает группу wirehark, чьи члены могут захватить пакеты.

Во-вторых, запустите sudo usermod -a -G wireshark & ​​lt; yourloginname & gt; Это добавит вас в группу wirehark .

В-третьих, выйдите из системы, а затем вернитесь. Это применит групповые изменения.

Теперь вы должны иметь возможность запускать wirehark в качестве пользователя и позволить ему захватывать пакеты , Если вы хотите добавить дополнительных пользователей, просто повторите шаги 2 и 3 для дополнительных пользователей.

Из прочтения wireshark wiki этот метод звучит как наиболее рекомендуемый способ сделать это .

1
ответ дан 10 August 2018 в 09:54

Следующий способ ограничивает захват пакетов конкретному пользователю (пользователям) и не запускает wirehark как root.

Сначала запустите sudo dpkg-reconfigure wireshark-common . Выберите «да», когда его спросят. Это сделает группу wirehark, чьи члены могут захватить пакеты.

Во-вторых, запустите sudo usermod -a -G wireshark & ​​lt; yourloginname & gt; Это добавит вас в группу wirehark .

В-третьих, выйдите из системы, а затем вернитесь. Это применит групповые изменения.

Теперь вы должны иметь возможность запускать wirehark в качестве пользователя и позволить ему захватывать пакеты , Если вы хотите добавить дополнительных пользователей, просто повторите шаги 2 и 3 для дополнительных пользователей.

Из прочтения wireshark wiki этот метод звучит как наиболее рекомендуемый способ сделать это .

1
ответ дан 13 August 2018 в 16:13

Другие вопросы по тегам:

Похожие вопросы: