Em geral, não, o Wireshark não consegue sentir esse tráfego. ErikA descreve o porquê.
No entanto ... se a sua rede suportar, a rede em si pode mostrar ao Computador A o tráfego para o Computador B, e a partir daí o Wireshark pode pegá-lo. Existem várias maneiras de chegar lá.
- Mesmo switch, bom método Se os dois computadores estiverem no mesmo switch de rede e o switch for gerenciado, provavelmente será possível configurá-lo para distribuir / espelhar / monitorar (os termos mudam com o fornecedor) Porta do computador B na porta do computador A. Isso permitirá que o Wireshark no Computador A veja o tráfego.
- Same Switch, evil method Se os dois computadores estiverem no mesmo switch de rede e o switch não for muito seguro, é possível executar o que é conhecido como ataque ARP Spoofing. O computador A emite um pacote ARP informando à sub-rede que ele é realmente o endereço do gateway, mesmo que não seja. Os clientes que aceitam o pacote ARP reescrevem seu IP: a tabela de consulta MAC-Address com o endereço incorreto nele e continua enviando todo o tráfego fora da sub-rede para o Computador B. Para que isso funcione, o Computador B então tem que enviá-lo para o gateway real. Isso não funciona em todos os switches, e algumas pilhas de rede rejeitam esse tipo de coisa.
- Mesma sub-rede, método maligno Se o roteador não for muito seguro, o ataque ARP Spoofing funcionará para uma sub-rede inteira!
- Sub-rede diferente inteiramente Se o computador B estiver em uma sub-rede diferente, a única maneira de funcionar é se o núcleo do roteador suportar uma solução de monitoramento remoto. Novamente, os nomes variam e a topologia de rede precisa estar correta. Mas é possível.
O ARP Spoofing é a única maneira de um computador sem privilégios especiais de rede farejar o tráfego de outro nó da rede, e isso depende de o comutador de rede defender ou não esse tipo de ação. Simplesmente instalar o Wireshark não é suficiente, algumas outras ações precisam ser tomadas. Caso contrário, isso só acontecerá quando a rede for explicitamente configurada para permitir que isso aconteça.