Usando o sudo
Acho que você precisa descobrir qual interface está sendo usada para sua rede e, em seguida, informe tshark
sobre isso.
Exemplo
Dispositivos de rede presentes na minha caixa.
$ ip addr|grep '^[0-9]'|awk '{print $2}'
lo:
eth0:
wlan0:
Executar tshark
:
$ sudo tshark -i wlan0 | head -5
..start seeing output from tshark...
Usando recursos
As instâncias da Amazon AMI são baseadas no CentOS, portanto, você pode usar as etapas a seguir para realizar o que procura.
$ sudo groupadd wireshark
$ sudo usermod -a -G wireshark saml
$ setcap cap_net_raw,cap_net_admin=eip /usr/sbin/dumpcap
O exemplo acima cria o grupo Unix wireshark
, adiciona o usuário saml
a ele e adiciona os recursos usando a ferramenta setcap
para permitir que outros acessem o arquivo dumpcap
.
Exemplo
$ tshark -i wlan0
Capturing on wlan0
0.000000 108.160.163.38 -> 192.168.1.20 HTTP HTTP/1.1 200 OK (text/plain)
0.087199 108.160.163.38 -> 192.168.1.20 TCP http > 38987 [ACK] Seq=180 Ack=352 Win=83 Len=0 TSV=144745749 TSER=195830096
0.253077 192.168.1.20 -> 255.255.255.255 DB-LSP-DISC Dropbox LAN sync Discovery Protocol
0.253360 192.168.1.20 -> 192.168.1.255 DB-LSP-DISC Dropbox LAN sync Discovery Protocol
0.779785 192.168.1.20 -> 74.125.225.115 HTTP HEAD / HTTP/1.1
...
Você pode ler mais sobre o Linux ' capabilities
facility através das páginas man, man capabilities
.