GNS3与抓包工具Wireshark的关联

简介:

(一)前言

本博文分享GNS3与Wireshark关联的方法。

显然现在网络上已经有类似的文章分享,而本博文旨在提供更清晰详细的过程给大家。


(二)准备

GNS3软件+Wireshark

GNS3下载:http://pan.baidu.com/s/1o6DRLG2

Wireshark下载:http://pan.baidu.com/s/1qWDhKKk

链接长期有效,如失效,请与博主联系。


(三)实验

GNS3和Wireshark都安装好后执行以下操作:


1.打开GNS3“首选项”选项  

wKioL1TsoVLguZtFAAFe-t01LfE495.jpg












2.进入“首选项”窗口,选择“Capture”选项

wKiom1TsoYmxwyWLAAHhjmnokkg003.jpg


3.此时可看到如下窗口信息wKioL1TsoznzxsZqAAHLFl85kpo479.jpg

红色窗口内信息即是我们要修改的(这里我已经事先改好),关键是要找到抓包软件Wireshark的安装路径,如图所示,这里博主的Wireshark软件安装路径为:C:\Program Files (x86)\Wireshark\wireshark.exe,注意到后面还有“%c”符号,必须严格按照此操作去做,否则在GNS3上抓包时是无法启动Wireshark(即使已成功安装)。

至于安装路径的查找,相对简单,这里不再提及,只是强调必须按照以下格式填写:

C:\Program Files (x86)\Wireshark\wireshark.exe %c


4.设置完成后可按如下操作进行抓包

(1)在链路上右键,可看到“Cature”选项

wKiom1TspTLhanEnAAB5mk6l3vI296.jpg


(2)点击后,选择要进行抓包的接口,点“OK”选项

wKioL1TspnvhpxLbAACs8LkOjgY240.jpg


(3)进入到Wireshark界面

wKiom1TspgehYtO8AAL4HOn6eE8178.jpg


(4)在R1上执行Ping操作wKioL1Tsp7zCIX6dAAFeJW2ofco566.jpg


(5)此时在链路上点击右键

wKiom1TspyfjIo4WAABnmJRId-Y423.jpg

可看到有两个选项:

Stop capturing:停止抓包

启动Wireshark:抓取此操作前链路上通过的数据

这里选择“启动Wireshark”


(6)可再次进入Wireshark界面,并看到我们刚刚执行Ping操作的Ping包

wKioL1TsqRvhf75ZAAkDzJ-ArpE523.jpg

此实验完成,如有操作上的疑问,请在博文上留言,博主会随时跟踪。

相关文章
|
5天前
|
运维 网络协议 Python
使用tcpdump和wireshark进行服务器抓包分析
使用tcpdump和wireshark进行服务器抓包分析
|
3月前
|
网络协议
你知道Wireshark 最重要的功能是什么吗?
你知道Wireshark 最重要的功能是什么吗?
|
3月前
|
网络协议
Wireshark 如何过滤抓到的网络包?
Wireshark 如何过滤抓到的网络包?
|
缓存 监控 网络协议
Wireshark网络抓包(四)——工具
1. File:了解抓包文件的各种属性,例如抓包文件的名称、路径、文件所含数据包的规模等信息 2. Time:获悉抓包的开始、结束和持续时间 3. Capture:抓包文件由哪块网卡生成、OS版本、Wireshark版本等信息 4. Display:剩下的是汇总统计信息,数据包的总数、数量以及占比情况、网速等
Wireshark网络抓包(四)——工具
|
监控 JavaScript 网络协议
nmap扫描工具,tcpdump抓包工具的安装和使用
扫描:以获取一些公开的、非公开信息为目的。检测潜在的风险,查找可攻击的目标,收集 设备、主机、系统、软件信息,发现可利用的漏洞。 **扫描方式:主动探测(scan)、被动监听嗅探(sniff)、抓包(capture) 常用的分析工具:扫描器(NMAP)、协议分析(tcpdumpWireShar.
2354 0