Драйвер захвата пакетов wireshark не загружен windows 7

Почему я вижу «Драйвер NPF не работает. У вас могут возникнуть проблемы с захватом или листингом интерфейсов ». При запуске Wireshark? Когда я

Почему я вижу «Драйвер NPF не работает. У вас могут возникнуть проблемы с захватом или листингом интерфейсов ». При запуске Wireshark?

Когда я запускаю Wireshark, почему я вижу это сообщение?

«Драйвер NPF не запущен. Возможно, у вас проблемы с захватом или листингом интерфейсов».

4 ответа

Вам нужно запустить Wireshark с правами администратора.

  1. Выход из Wireshark.
  2. Найдите Wireshark в меню «Пуск».
  3. Щелкните его правой кнопкой мыши.
  4. Выберите «Запуск от имени администратора»,
  5. Нажмите «Да» в диалоговом окне управления учетной записью пользователя.

Лучше всего не запускать Wireshark в качестве администратора. См. здесь для объяснения — ошибки в диссекторе могут нанести гораздо больший урон, когда он работает как администратор. Лучшее решение (предлагаемое здесь ) является следующее:

  • Откройте командную строку (cmd.exe) с помощью опции «Запуск от имени администратора»
  • Запустите команду sc qc npf
    Вы увидите вывод, подобный этому:

Если это выглядит так, вам нужно будет запустить службу, используя sc start npf
так, чтобы он отображал STATE : 4 RUNNING .

Чтобы запустить службу автоматически в будущем, используйте sc config npf start = auto
(это пространство после знака равенства важно)

Запустите «cmd.exe» в качестве администратора и идите

Чтобы убедиться, что тип «sc qc npf», вы получите результат:

Чтобы вернуть его обратно:

Анализатор протокола RTI с Wireshark использует драйвер захвата пакета Windows (WinPcap) под названием драйвер NPF, когда он начинает записывать данные в реальном времени. Для загрузки драйвера требуются привилегии администратора.

Чтобы очистить эту ошибку, вам нужно открыть файл npf.sys, который находится в

в Windows 7. Следуйте приведенному ниже руководству, чтобы открыть файл npf.sys.

Во-первых, убедитесь, что вы установили winpcap, если вы его не установили, просто зайдите на его официальный сайт и загрузите его для установки: http://www.winpcap.org Затем найдите cmd.exe, который находится в

в Windows 7, щелкните правой кнопкой мыши и «Запуск от имени администратора». Когда он открывается, введите net start npf, затем драйвер NPF успешно открывается. То есть файл npf.sys открывается. Наконец, перезапустите Wireshark, теперь все будет хорошо.

Примечание:
Если вы используете Linux или Ubuntu, после установки WinpCap, используйте общий «> $ su Administrator» для переключения на учетную запись с наивысшим уровнем полномочий, затем введите net start npf.

Если вы используете Windows XP, войдите в систему с учетной записью администратора, затем откройте cmd, введите net start npf.

Почему я вижу » драйвер NPF не работает. Могут возникнуть проблемы с захватом или перечислением интерфейсов.»при запуске Wireshark?

когда я запускаю Wireshark, почему я вижу это сообщение?

«драйвер NPF не запущен. Могут возникнуть проблемы с захватом или перечислением интерфейсов.»

4 ответов

необходимо запустить Wireshark с правами администратора.

  1. Выйти Из Wireshark.
  2. найти Wireshark в меню Пуск.
  3. щелкните правой кнопкой мыши.
  4. выберите «Запуск от имени администратора»,
  5. Нажмите кнопку » Да » в диалоговом окне Контроль учетных записей пользователей.

лучше не запускать Wireshark от имени администратора. См.здесь для объяснения — ошибки в диссекторе могут нанести гораздо больший ущерб, когда он работает от имени администратора. Лучшее решение (предлагается здесь) следующим образом:

  • Откройте командную строку (cmd.exe) с помощью «Запуск от имени администратора»
  • выполнить команду sc qc npf
    вы увидите нечто похожее на это:

Если это выглядит следующим образом, вам нужно будет запустить службу с помощью sc запустить npf
так, что он отображает STATE : 4 RUNNING .

для автоматического запуска службы в будущем используйте sc config npf start= auto
(это пространство после знака равенства важно)

Выполнить «cmd.exe » как администратор, и go

для того чтобы убеждаться тип «НПФ КК СК», вы получите выход:

анализатор протокола RTI с Wireshark использует драйвер захвата пакетов Windows (WinPcap), называемый драйвером NPF, когда он начинает захватывать текущие данные. Для загрузки драйвера требуются права администратора.

чтобы устранить эту ошибку, необходимо открыть файл с именем npf.sys, который находится по адресу

в Windows 7. Следуйте приведенному ниже руководству, чтобы открыть npf.файл sys.

во-первых, убедитесь, что вы установили winpcap, если вы не установили его, просто пойти на его официальный сайт и скачать его для установки:http://www.winpcap.org Далее, найдите УМК.exe, который находится по адресу

в Windows 7, щелкните правой кнопкой мыши и «запуск от имени администратора». Когда он открыт, введите net start npf, затем драйвер NPF успешно открыт. То есть файл npf.открыт sys является. Наконец, перезапустите Wireshark, теперь все будет в порядке.

Примечание:
Если вы используете Linux или Ubuntu, после установки WinpCap используйте «>$Su Administrator » для переключения на учетную запись с наивысшими полномочиями, затем введите net start npf .

Если вы используете Windows XP, войдите в систему с учетной записью администратора, затем откройте cmd, введите net start npf.

Основы Wireshark. Расшифровка и захват трафика

Привет, друг. В одном из прошлых материалов мы с тобой разбирались как данные передаются в сетях и как разные сетевые элементы взаимодействуют между собой. Если ты пропустил эту статью она ЗДЕСЬ. Всё это нам было нужно, чтобы подготовится к практической части изучения такой непростой темы как перехват и анализ трафика. И начнём мы изучать практическую часть с изучения утилиты Wireshark. Возникает логичный вопрос: почему именно Wireshark? Всё просто, он обладает несколькими особенностями которые выделяют его среди конкурентов:

  • Интерфейс. Его интерфейс прост и понятен на столько на сколько это вообще возможно среди подобных утилит.
  • Гибкость в использовании. Позволяет анализировать трафик не только в реальном времени, но можно работать и с сохранёнными файлами захвата. Причем есть поддержка форматов огромного количества утилит.
  • Поддержка сетевых протоколов. Wireshark поддерживает огромное количество сетевых протоколов, от самых распространённых до довольно специфических. Причем этот список пополняется практически в каждом обновлении. Другими словами, вероятность что ты столкнёшься с не поддерживаемым протоколом ничтожно мала.
  • Мультисистемность. Wireshark работает на Windows, Linux, MacOS — это замечательно по определению.
  • Халява. Все любят халяву. Wireshark абсолютно бесплатен. Не смотря на это сообщество разработчиков очень активно, постоянно что-то допиливает, дорабатывает, обновляет. И это, кстати еще одни плюс.

Установка Wiredhark и первый запуск

Теперь давай запустим Wireshark и начнём с ним работать. Кстати в таких системах как Kali Linux и Parrot Security он уже предустановлен. А для винды и яблока его можно скачать на официальном сайте. Ну, а я буду использовать его на Parrot Security. Кстати есть мнение, в том числе разработчиков Wireshark, что использовать его на Windows — тот ещё тот мазохизм. Особенно для перехвата wi-fi трафика, во первых нужно устанавливать дополнительные драйвера — WinPcap. Но самая главная проблема в том, что режим мониторинга сетевого адаптера в Windows работает максимально криво.

Ну а теперь точно можно запускать Wireshark. Это можно сделать из вкладки «Приложения», а можно из терминала:

wireshark

сразу после запуска, нам предложат выбрать сетевой интерфейс для запуска захвата. Можем так и сделать. Или, если мы хотим поработать с ранее захваченным трафиком, сохраненным в файл, можем нажать File->Open и выбрать нужный файл.

Выбираем интересующий нас сетевой интерфейс (wlan0mon) и дважды давим на него.

Интерфейс Wireshark

интерфейс wireshark

Перед нами появится основное окно программы с которым мы будем проводить больше всего времени. И сразу начнут перехватываться данные. Пока что нажмём «Стоп» (красный квадратик в левом верхнем углу) и порассматриваем интерфейс программы.

Пройдёмся по интерфейсу сверху вниз:

  • В самом верху, под главным меню, находится панель с кнопками — это Main Toolbar. Здесь находятся основные элементы управления программой — старт/стоп и настройки захвата, открытие/закрытие файлов захвата, навигация по пакетам и управлением размером текста;
  • Сразу под ней находится — Filter Toolbar — здесь мы будем вписывать фильтры и операторы, но об этом чуть позже;
  • Ещё ниже находится — Packet List . Это таблица в которой отображаются все пакеты из текущей сессии перехвата или из открытого файла перехвата;
  • Под ним — Packet Details — здесь отображаются сведения о выбранном пакете (выбирать пакеты можно в Packet List);
  • И самое нижнее окошко — Packet Bytes. Здесь показаны исходные данные пакета в необработанном виде, т.е. в том виде, в каком пакет передаётся по сети. (Сейчас бы начать тебе про интерпретацию пакетов рассказывать, но это в другой раз)

Настройка Wireshark

Общие параметры самого приложения WIreshark находятся во вкладке Edit->Preferences. Их можно настроить в зависимости от своих потребностей или предпочтений. Но я бы, на стадии знакомства с программой, не рекомендовал туда лезть. С опытом использования программы и работы с трафиком, понимание что тебе нужно подкрутить для удобства придет само. А потому просто кратко перечислим какие здесь есть разделы:

настройка wireshark

  • Appearance (Внешний вид). Грубо говоря здесь определяется внешний вид программы. Положение окон, расположение основных панелей, расположение полосы прокрутки и столбцов в панели Packet List, шрифты, а также цвета фона и шрифтов.
  • Capture (Перехват). В этом разделе можно настроить порядок перехвата пакетов. В том числе стандартный интерфейс для перехвата, параметры обновления панели Packet List в реальном времени.
  • Filter Expressions (Фильтрующие выражения). Здесь можно создавать фильтры сетевого трафика и управлять ими. Этот момент мы обсудим отдельно.
  • Name Resolution (Преобразование имен). В этом разделе активируются средства Wireshark, позволяющие преобразовывать адреса в имена, более удобные для понимания. В том числе адреса канального, сетевого и транспортного уровня. А также можно указывать максимальное количество параллельных запросов на преобразование имен.
  • Protocols (Протоколы). В этом разделе находятся параметры, влияющие на перехват и отображение различных пакетов, которые Wireshark может декодировать. Правда настраивать параметры можно далеко не для всех протоколов. Да и в большинстве случаев, без острой на то необходимости, менять здесь ничего не надо.
  • Statistics (Статистика). Название раздела говорит само за себя, здесь находятся параметры отображения и ведения статистики.
  • Advanced (Продвинутый). Параметры которые не вошли не в одну из перечисленных категорий, либо предназначены для более тонкой настройки функционала. Вот сюда точно лезть не нужно.

Если ты планируешь в большей мере работать с трафиком беспроводных сетей, то есть смысл немного кастомизировать рабочие области Wireshark для большего удобства. А именно добавить несколько дополнительных столбцов, информация из которых поможет значительно сэкономить время.

Перейдем в Edit->Preferences и во вкладке Appearance выберем раздел Columns. Здесь жмем на плюсик и добавляем такие колонки, с такими параметрами:

  • Title: Channel, Type: Custom, Fields: wlan_radio.channel — будет показывать нам канал в котором перехвачен пакет;
  • Title: Signal Strenght, Type: Custom, Fields: wlan_radio.signal_dbm — покажет мощность сигнала в канале в момент перехвата пакета.

настройка

Расшифровка беспроводного трафика

Когда мы запустили захват трафика на интерфейсе wlan0mon ты наверняка обратил внимание, что в Packet List отображается всё что угодно, кроме того что нужно. А именно из полезной информации там можно найти только название сети (SSID) и MAC адреса (на самом деле кое-что ещё есть), а какой-нибудь интересной информации нет, от слова «совсем». На самом деле она есть, просто она зашифрована. Почему так? Ответ банален — потому что трафик шифруется. Соответственно надо его расшифровать. А для этого надо понимать некоторые процессы которые происходят в wi-fi сетях.

При передаче данных по wi-fi трафик шифруется с использованием ключа PTK (Pairwise Transient Key). При этом этот ключ динамичный, то есть создаётся заново для каждого нового соединения. А соответственно трафик для каждого соединения в одной и той же сети зашифрован разными PTK. Когда какой-нибудь клиент переподключается, то и PTK тоже меняется. Что бы этот самый PTK узнать необходимо перехватить четырёх этапное рукопожатие. Ну и знать пароль, имя (SSID) wi-fi сети и канал на котором она работает.

Перехват handshake

Как узнать пароль wi-fi сети я статью уже писал, поэтому примем за аксиому что он у тебя есть. А SSID и канал мы и так видим в Wireshark, вопрос остаётся только в PTK. Соответственно нужно перехватить рукопожатие и не какое-нибудь, а именно то которое произошло между интересующим нас клиентом и точкой доступа непосредственно перед обменом интересующей нас информацией. Наш адаптер уже в режиме мониторинга, и необходимые нам данные мы видим в Packet Details при нажатии на пакет из интересующей нас сети:

параметры сети

Можем сразу открываем терминал и запускаем перехват рукопожатия:

ждать повторных подключений мы не будем, поэтому помогаем отключится всем устройствам в сети:

и спустя небольшой промежуток времени видим в правом верхнем углу нашего терминала появилась надпись: WPA handshake

handshake

это означает, что рукопожатие мы получили, а значит успех близок. Вернемся в Wireshark.

В Filter Toolbar нужно написать:

wireshark

Это необходимо что бы убедится что рукопожатие действительно у нас, если это так — можем продолжать. Теперь сделаем то, что я чуть раньше предупреждал не делать, а именно поменяем настройки протоколов. Идём Edit-> Preferences и выбираем вкладку Protocols. В ней нам надо найти IEEE 802.11 и поставить галку Enable decryption после чего нажать Edit

настройка протокола

в появившемся окне жмём «+» и там где Key type выбрать wpa-pwd. А там где Key нужно ввести через двоеточие «пароль:имя сети». Потом нажать ОК и сохранить изменения в настройках протокола.

key

сразу после этого захваченный трафик будет расшифрован и начнет приобретать более вразумительный и понятный вид.

Анализ трафика в Wireshark

В большинстве случаев (почти всегда) анализ перехваченного трафика происходит в оффлайн-режиме. Т.е. ты сначала перехватываешь трафик, потом сохраняешь его в файл перехвата (File->Save). Потом опять перехватываешь и опять сохраняешь, потом объединяешь все файлы перехвата в один (File->Merge). И только потом, в комфортных условиях, анализируешь весь трафик скопом. И, кстати, эти функции, с сохранением и объединением, ты будешь использовать гораздо чаще чем ты думаешь. С сохранением, потому что получить с первого раза сведения которые тебе нужны удаётся далеко не всегда. Да и если анализировать трафик в онлайне — по любому что-нибудь пропустишь. А с объединением потому, что когда у тебя есть несколько файлов перехвата — разбирать их по отдельности — очень глупая и трудоёмкая идея.

Как ты наверняка заметил файлы перехвата содержат огромное количество строк, и что бы быстро в них ориентироваться нужно научится делать несколько вещей:

  1. Поиск по пакетам. При нажатии комбинации клавиш Ctrl+F открывается панель поиска. Там есть несколько вариантов поиска, но на данном этапе тебе достаточно будет использовать Display filter который позволяет создать фильтр, чтобы найти только те пакеты, которые отвечают заданному в нем выражению и String — осуществляет поиск в строках по указанным символам (поиск вперед Ctrl+N, поиск назад Ctrl+B;
  2. Отметка пакетов. Очень часто бывает что ты нашел нужный пакет, но есть необходимость вернуться к нему позже, для этого этот пакет можно отметить, нажми правой кнопкой на нужный пакет в Packet List и выбери Mark Packet или нажми Ctrl+M, отмечать можно любое количество пактов, а чтобы перемещаться между отмеченными пакетами используются комбинации клавиш Shift+Ctrl+N — следующий и Shift+Ctrl+B — предыдущий.
  3. Фильтры. Фильтр — это выражение, в котором задаются критерии для включения или исключения пакетов из анализа. В Wireshark выделяют два вида фильтров: фильтры перехвата и фильтры отображения. Мы рассмотрим некоторые примеры применения фильтров, но про сами фильтры я сделаю отдельную статью. Потому, что там надо будет изучить довольно большой объём информации: логику применения, синтаксис, операторы. Короче это отдельная большая тема.

Практика анализа трафика беспроводных сетей

Я уже упоминал, что для сбора трафика в беспроводной сети нужно использовать режим мониторинга сетевого адаптера, но в этом режиме будет работать именно наш сетевой адаптер. Но при этом, для понимания ситуации в целом, неплохо бы знать в каких вообще режимах могут работать сетевые адаптеры:

  • Управляемый режим (Managed mode). Применяется в том случае, если клиент беспроводной сети подключается непосредственной к точке беспроводного доступа. В подобных случаях программный драйвер, связанный с адаптером беспроводной связи, использует точку беспроводного доступа для управления всем процессом обмена данными по беспроводной сети.
  • Режим прямого подключения (Ad-hoc mode). Применяется в том случае, если организована беспроводная сеть, в которой устройства подключаются непосредственно друг к другу. В этом режиме два клиента беспроводной сети, которым требуется обмениваться данными друг с другом, разделяют обязанности, которые обычно возлагаются на точку беспроводного доступа.
  • Ведущий режим (Master mode). Некоторые адаптеры беспроводной связи поддерживают также ведущий режим. В этом режиме адаптеру беспроводной связи разрешается работать вместе со специальным программным драйвером, чтобы компьютер, на котором установлен этот адаптер, действовал в качестве точки беспроводного доступа для других устройств.
  • Режим мониторинга, его ещё называю режим контроля (Monitor mode). Это тот самый режим который мы будем использовать для перехвата и анализа пакетов. Позволяет прослушивать пакеты, распространяемые в эфире. Для полноценного перехвата и анализа пакетов адаптер вместе с программным драйвером должен поддерживать режим текущего контроля, называемый также режимом RFMON, т.е. режимом радиочастотного контроля.

Схематично принцип действия режимов можно нарисовать так:

режимы сетевого адаптера

Фильтры Wireshark

В беспроводной сети весь сетевой трафик, сформированный беспроводными клиентами, сосуществует в общих каналах. Это означает, что перехваченные пакеты в каком-нибудь одном канале могут содержать сетевой трафик от нескольких клиентов, а соответственно что бы находить интересующую информацию нужно научится отфильтровывать лишнюю. Поэтому, давай разберем наиболее часто применяемые фильтры при анализе беспроводных сетей:

Фильтрация по идентификатору

Wireshark собирает данные всех сетей находящихся в радиусе действия сетевого адаптера, поэтому наиболее логично первоначально отфильтровать трафик конкретной сети, которая нас интересует. Сделать это можно по имени беспроводной сети (SSID):

хотя наиболее корректно будет отфильтровать по bssid. BSSID — это идентификатор базового набора услуг (Basic Service Set Identifier). Он присваивается каждой точке и идентифицирует её, при этом он посылается в каждом беспроводном пакете управления и пакете данных из передающей точки доступа. BSSID записывается в заголовок пакета и это и есть MAC адрес нашей точки доступа. Посмотрев его в заголовке, можем создать фильтр чтобы видеть трафик проходящий только через нужную точку доступа:

фильтры wireshark

Часто используемые фильтры Wireshark

Не менее полезным, в некоторых ситуациях будет отфильтровать трафик по используемому каналу связи:

arp

можно увидеть трафик передаваемый по протоколу ARP, это даст возможность понять какие устройства в данный момент подключены к локальной сети, увидеть их MAC и IP адреса.

Также довольно часто используются такие фильтры:

покажет отправленные dns-запросы, так можно узнать какие сайты посещал пользователь и какими онлайн-ресурсами пользовался.

отфильтрует трафик связанный с конкретным IP (где он был получателем или отправителем).

покажет tcp трафик, по такому же принципу можно отфильтровать трафик по любому другому протоколу, например udp или icmp.

Если мы видим, что соединение с сайтом не защищено т.е. происходит по протоколу http, это открывает перед нами большие возможности. Мы можем увидеть передаваемые данные, в том числе данные авторизации и данные форм, загружаемые и открываемые файлы, передаваемые и установленные cookie,

http отфильтровать http трафик
http.host == «адрес» показать запросы к определённому сайту
http.cookie http-запросы в которых передавались cookie
http.set_cookie запросы в которых были установлены cookie в браузер
http.content_type contains «image» поиск любых переданных изображений, можно конкретизировать заменив «image» на «jpeg» или другие.
http.authorization поиск запросов авторизации
http.request.uri contains «zip» поиск определённого типа файлов. zip — заменить на нужное

Кстати, что бы сохранить какой-нибудь найденный файл надо нажать на него правой кнопкой мыши в окне Packet Details и выбрать Export Packet Bytes и указать место куда его нужно сохранить:

Export Packet Bytes

Ну, что. Если ты дочитал до этого места, значит можешь смело утверждать, что у тебя уже есть базовые знания по Wireshark. И ты уже, в принципе, немало можешь понять из перехваченного трафика. Поэтому не забывай возвращаться к нам. Ведь в следующих уроках по это программе мы изучим синтаксис и операторы фильтров, разберемся как победить зашифрованный SSL/TLS трафик, разберемся с дешифраторами, более детально разберем некоторые сетевые протоколы и, конечно же, попрактикуемся в анализе сетевого трафика на конкретных примерах.

Wireshark: “интерфейсы не найдены”, ошибка объяснена

«Нет никаких интерфейсов, на которых можно сделать захват».

Когда вы запускаете Wireshark для захвата сетевых пакетов, инструмент должен пройти серию процедур инициализации. В конце процедуры запуска Wireshark сканирует компьютер на наличие сетевых подключений. Если программа не может найти сети, подключенные к компьютеру, на котором она запущена, она покажет сообщение «Интерфейсы не найдены

Сообщение об ошибке появляется в области окна приложения, где вы ожидаете увидеть список доступных сетей. Для захвата пакетов сначала нужно выбрать одну из этих сетей. Так, если Wireshark вообще не может найти сети, вы не можете перейти к фазе захвата пакетов..

Ошибка интерфейса, вызванная правами доступа

Когда Wireshark сообщает, что не может найти никаких «интерфейсов», это означает, что он не может обнаружить какие-либо сети. Есть много возможных причин этой проблемы.

«Интерфейсы не найдены» в Windows 10

Удивительно, но в Windows вам не нужно запускать Wireshark с правами администратора, чтобы предоставить программе доступ к сетевым функциям. Это связано с тем, что в отношении сетевых процедур вашего компьютера Wireshark действует только так, как ведет себя любая другая программа, подключающаяся к сети. системе Wireshark необходим только доступ к сети, которая доступна для всех пользователей, не только администратор.

Один элемент из набора программ Wireshark действительно нуждается в правах администратора. Это WinPcap, которая является базовой службой, которая помогает в захвате пакетов. Настройка Wireshark установит WinPcap для вас. Процесс установки устанавливает WinPcap запускаться при запуске системы, а также записывает его в реестр, чтобы он мог работать от имени администратора. Именно этот этап установки требует перезагрузки компьютера.

«Интерфейсы не найдены» в Linux

Пользователи Linux сообщают о другой ситуации при запуске Wireshark. Кажется, что это должно быть запущено с Судо команда. Это действие запускает программу с привилегии суперпользователя. Это часто решает проблему невозможности доступа Wireshark к сетевым функциям на компьютере с Linux. Опять таки, Wireshark не нужно запускать с правами root в Linux, но есть один элемент пакета программ, который делает. Это dumpcap; вам нужно выполнить следующую команду, чтобы правильно настроить этот модуль.

Не все разновидности Linux ведут себя одинаково, поэтому, если просто назначить dumpcap как корневой процесс не работает, попробуйте следующую команду:

setcap ‘CAP_NET_RAW + eip CAP_NET_ADMIN + eip’ / usr / sbin / dumpcap

Возможно, код Wireshark хранится в каталоге bin, а не в sbin. Если приведенная выше команда возвращает ошибку, попробуйте:

setcap ‘CAP_NET_RAW + eip CAP_NET_ADMIN + eip’ / usr / bin / dumpcap

Если приведенные выше команды не работают в вашей версии Linux, попробуйте:

chown root / usr / sbin / dumpcap
chmod u + s / usr / sbin / dumpcap

Если код для Wireshark находится в bin, а не в sbin, измените «/ USR / SBIN /До/ USR / бен /В приведенной выше команде.

Ошибки брандмауэра

Ваш брандмауэр не должен блокировать доступ Wireshark к сети, потому что брандмауэры обычно работают для предотвращения попадания внешних процессов на ваш компьютер не мешать процессам на вашем компьютере попадать в сеть. Однако на случай, если проблема связана с программным обеспечением брандмауэра вашего компьютера, попробуйте выполнить следующий тест.

Закройте Wireshark и выключите брандмауэр. Снова откройте Wireshark, чтобы он начал искать сети. Если теперь ему удается найти сеть, проблема заключается в вашем межсетевой экран. Установите Wireshark в качестве исключения в правилах брандмауэра и снова включите брандмауэр.

Ошибки сетевой карты

Если ни один из вышеперечисленных тестов программного обеспечения, запущенного на вашем компьютере, не решит проблему, вам потребуется проверить свою сетевую карту.

Если у вас есть только доступ к Wi-Fi и у тебя выключен вайфай или у вас есть настройки сети в авиа режим, Wireshark все еще должен видеть сетевой адаптер. Отключение или блокировка Wi-Fi не вызовет ошибку «нет интерфейсов найдено». Wireshark — это лишь одно из многих сетевых приложений на вашем компьютере. Нет никаких причин, по которым ваш сетевой интерфейс должен блокировать Wireshark и разрешать всем другим приложениям получать доступ к сети. Так, если Wireshark не проходит через сеть, ничто не должно проходить через.

Попробуйте любое другое сетевое приложение на вашем компьютере, чтобы узнать, сможет ли оно получить доступ к сети. Если что-то может попасть в сеть, проблема не в физической сетевой карте или программном обеспечении сетевого адаптера. Если ничто не может войти в Интернет, вы определили проблему и вам следует обратиться к специалисту службы поддержки, чтобы устранить проблемы с доступом к сети.

Общий совет для проблем Wireshark

Если вы продолжаете получать сообщения об ошибках связи при открытии Wireshark, вы будете разочарованы и подчеркнуты. Важно держать взгляд на проблему и понять, что ошибка вряд ли будет вызвана самой Wireshark. Чтобы исправить эту ошибку, вам нужно сосредоточиться на базовых сервисах, которые имеют более прямой контакт с сетевым интерфейсом.

При подходе к проблеме, имейте в виду три важных факта:

  • Ваша сетевая карта не заблокирует Wireshark и только Wireshark
  • Ваш сетевой интерфейс может быть виноват, в этом случае все приложения будут затронуты
  • Wireshark не связывается напрямую с сетью, это задание оставлено на усмотрение WinPcap, npcap или dumpcap

Прежде всего, вы должны понимать, что проблема с видимостью сети связана только с процессом сбора данных, а не с Wireshark. Вы должны сосредоточиться на здоровье WinPcap, npcap, или dumpcap а не сам Wireshark.

Когда вы устанавливаете последнюю версию Wireshark, процесс установки проверит соответствующий процесс сбора данных, который записан для запуска в вашей операционной системе. Если вам будет предложено разрешить программе установки остановить, удалить, заменить или установить эти программы захвата, пусть это. Ваша проблема с Wireshark может быть вызвана тем, что вы пропустили эти сообщения в мастере установки и не позволяете устанавливать новые версии этих программ. Попробуйте удалить пакет программ Wireshark, загрузить последнюю версию и установить ее снова.. Обратите внимание на сообщения об установке вспомогательного программного обеспечения.

У вас были проблемы с Wireshark? Вам удалось найти решение, которого нет в этом руководстве? Сообщите сообществу о вашем решении, оставив сообщение в Комментарии раздел ниже.

Источник

Локальные интерфейсы недоступны потому что драйвер захвата пакетов не загружен

Почему я вижу «Драйвер NPF не работает. У вас могут возникнуть проблемы с захватом или листингом интерфейсов ». При запуске Wireshark?

Когда я запускаю Wireshark, почему я вижу это сообщение?

«Драйвер NPF не запущен. Возможно, у вас проблемы с захватом или листингом интерфейсов».

4 ответа

Вам нужно запустить Wireshark с правами администратора.

  1. Выход из Wireshark.
  2. Найдите Wireshark в меню «Пуск».
  3. Щелкните его правой кнопкой мыши.
  4. Выберите «Запуск от имени администратора»,
  5. Нажмите «Да» в диалоговом окне управления учетной записью пользователя.

Лучше всего не запускать Wireshark в качестве администратора. См. здесь для объяснения — ошибки в диссекторе могут нанести гораздо больший урон, когда он работает как администратор. Лучшее решение (предлагаемое здесь ) является следующее:

  • Откройте командную строку (cmd.exe) с помощью опции «Запуск от имени администратора»
  • Запустите команду sc qc npf
    Вы увидите вывод, подобный этому:

Если это выглядит так, вам нужно будет запустить службу, используя sc start npf
так, чтобы он отображал STATE : 4 RUNNING .

Чтобы запустить службу автоматически в будущем, используйте sc config npf start = auto
(это пространство после знака равенства важно)

Запустите «cmd.exe» в качестве администратора и идите

Чтобы убедиться, что тип «sc qc npf», вы получите результат:

Чтобы вернуть его обратно:

Анализатор протокола RTI с Wireshark использует драйвер захвата пакета Windows (WinPcap) под названием драйвер NPF, когда он начинает записывать данные в реальном времени. Для загрузки драйвера требуются привилегии администратора.

Чтобы очистить эту ошибку, вам нужно открыть файл npf.sys, который находится в

в Windows 7. Следуйте приведенному ниже руководству, чтобы открыть файл npf.sys.

Во-первых, убедитесь, что вы установили winpcap, если вы его не установили, просто зайдите на его официальный сайт и загрузите его для установки: http://www.winpcap.org Затем найдите cmd.exe, который находится в

в Windows 7, щелкните правой кнопкой мыши и «Запуск от имени администратора». Когда он открывается, введите net start npf, затем драйвер NPF успешно открывается. То есть файл npf.sys открывается. Наконец, перезапустите Wireshark, теперь все будет хорошо.

Примечание:
Если вы используете Linux или Ubuntu, после установки WinpCap, используйте общий «> $ su Administrator» для переключения на учетную запись с наивысшим уровнем полномочий, затем введите net start npf.

Если вы используете Windows XP, войдите в систему с учетной записью администратора, затем откройте cmd, введите net start npf.

Почему я вижу » драйвер NPF не работает. Могут возникнуть проблемы с захватом или перечислением интерфейсов.»при запуске Wireshark?

когда я запускаю Wireshark, почему я вижу это сообщение?

«драйвер NPF не запущен. Могут возникнуть проблемы с захватом или перечислением интерфейсов.»

4 ответов

необходимо запустить Wireshark с правами администратора.

  1. Выйти Из Wireshark.
  2. найти Wireshark в меню Пуск.
  3. щелкните правой кнопкой мыши.
  4. выберите «Запуск от имени администратора»,
  5. Нажмите кнопку » Да » в диалоговом окне Контроль учетных записей пользователей.

лучше не запускать Wireshark от имени администратора. См.здесь для объяснения — ошибки в диссекторе могут нанести гораздо больший ущерб, когда он работает от имени администратора. Лучшее решение (предлагается здесь) следующим образом:

  • Откройте командную строку (cmd.exe) с помощью «Запуск от имени администратора»
  • выполнить команду sc qc npf
    вы увидите нечто похожее на это:

Если это выглядит следующим образом, вам нужно будет запустить службу с помощью sc запустить npf
так, что он отображает STATE : 4 RUNNING .

для автоматического запуска службы в будущем используйте sc config npf start= auto
(это пространство после знака равенства важно)

Выполнить «cmd.exe » как администратор, и go

для того чтобы убеждаться тип «НПФ КК СК», вы получите выход:

анализатор протокола RTI с Wireshark использует драйвер захвата пакетов Windows (WinPcap), называемый драйвером NPF, когда он начинает захватывать текущие данные. Для загрузки драйвера требуются права администратора.

чтобы устранить эту ошибку, необходимо открыть файл с именем npf.sys, который находится по адресу

в Windows 7. Следуйте приведенному ниже руководству, чтобы открыть npf.файл sys.

во-первых, убедитесь, что вы установили winpcap, если вы не установили его, просто пойти на его официальный сайт и скачать его для установки:http://www.winpcap.org Далее, найдите УМК.exe, который находится по адресу

в Windows 7, щелкните правой кнопкой мыши и «запуск от имени администратора». Когда он открыт, введите net start npf, затем драйвер NPF успешно открыт. То есть файл npf.открыт sys является. Наконец, перезапустите Wireshark, теперь все будет в порядке.

Примечание:
Если вы используете Linux или Ubuntu, после установки WinpCap используйте «>$Su Administrator » для переключения на учетную запись с наивысшими полномочиями, затем введите net start npf .

Если вы используете Windows XP, войдите в систему с учетной записью администратора, затем откройте cmd, введите net start npf.

Основы Wireshark. Расшифровка и захват трафика

Привет, друг. В одном из прошлых материалов мы с тобой разбирались как данные передаются в сетях и как разные сетевые элементы взаимодействуют между собой. Если ты пропустил эту статью она ЗДЕСЬ. Всё это нам было нужно, чтобы подготовится к практической части изучения такой непростой темы как перехват и анализ трафика. И начнём мы изучать практическую часть с изучения утилиты Wireshark. Возникает логичный вопрос: почему именно Wireshark? Всё просто, он обладает несколькими особенностями которые выделяют его среди конкурентов:

  • Интерфейс. Его интерфейс прост и понятен на столько на сколько это вообще возможно среди подобных утилит.
  • Гибкость в использовании. Позволяет анализировать трафик не только в реальном времени, но можно работать и с сохранёнными файлами захвата. Причем есть поддержка форматов огромного количества утилит.
  • Поддержка сетевых протоколов. Wireshark поддерживает огромное количество сетевых протоколов, от самых распространённых до довольно специфических. Причем этот список пополняется практически в каждом обновлении. Другими словами, вероятность что ты столкнёшься с не поддерживаемым протоколом ничтожно мала.
  • Мультисистемность. Wireshark работает на Windows, Linux, MacOS — это замечательно по определению.
  • Халява. Все любят халяву. Wireshark абсолютно бесплатен. Не смотря на это сообщество разработчиков очень активно, постоянно что-то допиливает, дорабатывает, обновляет. И это, кстати еще одни плюс.

Установка Wiredhark и первый запуск

Теперь давай запустим Wireshark и начнём с ним работать. Кстати в таких системах как Kali Linux и Parrot Security он уже предустановлен. А для винды и яблока его можно скачать на официальном сайте. Ну, а я буду использовать его на Parrot Security. Кстати есть мнение, в том числе разработчиков Wireshark, что использовать его на Windows — тот ещё тот мазохизм. Особенно для перехвата wi-fi трафика, во первых нужно устанавливать дополнительные драйвера — WinPcap. Но самая главная проблема в том, что режим мониторинга сетевого адаптера в Windows работает максимально криво.

Ну а теперь точно можно запускать Wireshark. Это можно сделать из вкладки «Приложения», а можно из терминала:

сразу после запуска, нам предложат выбрать сетевой интерфейс для запуска захвата. Можем так и сделать. Или, если мы хотим поработать с ранее захваченным трафиком, сохраненным в файл, можем нажать File->Open и выбрать нужный файл.

Выбираем интересующий нас сетевой интерфейс (wlan0mon) и дважды давим на него.

Интерфейс Wireshark

Перед нами появится основное окно программы с которым мы будем проводить больше всего времени. И сразу начнут перехватываться данные. Пока что нажмём «Стоп» (красный квадратик в левом верхнем углу) и порассматриваем интерфейс программы.

Пройдёмся по интерфейсу сверху вниз:

  • В самом верху, под главным меню, находится панель с кнопками — это Main Toolbar. Здесь находятся основные элементы управления программой — старт/стоп и настройки захвата, открытие/закрытие файлов захвата, навигация по пакетам и управлением размером текста;
  • Сразу под ней находится — Filter Toolbar — здесь мы будем вписывать фильтры и операторы, но об этом чуть позже;
  • Ещё ниже находится — Packet List . Это таблица в которой отображаются все пакеты из текущей сессии перехвата или из открытого файла перехвата;
  • Под ним — Packet Details — здесь отображаются сведения о выбранном пакете (выбирать пакеты можно в Packet List);
  • И самое нижнее окошко — Packet Bytes. Здесь показаны исходные данные пакета в необработанном виде, т.е. в том виде, в каком пакет передаётся по сети. (Сейчас бы начать тебе про интерпретацию пакетов рассказывать, но это в другой раз)

Настройка Wireshark

Общие параметры самого приложения WIreshark находятся во вкладке Edit->Preferences. Их можно настроить в зависимости от своих потребностей или предпочтений. Но я бы, на стадии знакомства с программой, не рекомендовал туда лезть. С опытом использования программы и работы с трафиком, понимание что тебе нужно подкрутить для удобства придет само. А потому просто кратко перечислим какие здесь есть разделы:

  • Appearance (Внешний вид). Грубо говоря здесь определяется внешний вид программы. Положение окон, расположение основных панелей, расположение полосы прокрутки и столбцов в панели Packet List, шрифты, а также цвета фона и шрифтов.
  • Capture (Перехват). В этом разделе можно настроить порядок перехвата пакетов. В том числе стандартный интерфейс для перехвата, параметры обновления панели Packet List в реальном времени.
  • Filter Expressions (Фильтрующие выражения). Здесь можно создавать фильтры сетевого трафика и управлять ими. Этот момент мы обсудим отдельно.
  • Name Resolution (Преобразование имен). В этом разделе активируются средства Wireshark, позволяющие преобразовывать адреса в имена, более удобные для понимания. В том числе адреса канального, сетевого и транспортного уровня. А также можно указывать максимальное количество параллельных запросов на преобразование имен.
  • Protocols (Протоколы). В этом разделе находятся параметры, влияющие на перехват и отображение различных пакетов, которые Wireshark может декодировать. Правда настраивать параметры можно далеко не для всех протоколов. Да и в большинстве случаев, без острой на то необходимости, менять здесь ничего не надо.
  • Statistics (Статистика). Название раздела говорит само за себя, здесь находятся параметры отображения и ведения статистики.
  • Advanced (Продвинутый). Параметры которые не вошли не в одну из перечисленных категорий, либо предназначены для более тонкой настройки функционала. Вот сюда точно лезть не нужно.

Если ты планируешь в большей мере работать с трафиком беспроводных сетей, то есть смысл немного кастомизировать рабочие области Wireshark для большего удобства. А именно добавить несколько дополнительных столбцов, информация из которых поможет значительно сэкономить время.

Перейдем в Edit->Preferences и во вкладке Appearance выберем раздел Columns. Здесь жмем на плюсик и добавляем такие колонки, с такими параметрами:

  • Title: Channel, Type: Custom, Fields: wlan_radio.channel — будет показывать нам канал в котором перехвачен пакет;
  • Title: Signal Strenght, Type: Custom, Fields: wlan_radio.signal_dbm — покажет мощность сигнала в канале в момент перехвата пакета.

Расшифровка беспроводного трафика

Когда мы запустили захват трафика на интерфейсе wlan0mon ты наверняка обратил внимание, что в Packet List отображается всё что угодно, кроме того что нужно. А именно из полезной информации там можно найти только название сети (SSID) и MAC адреса (на самом деле кое-что ещё есть), а какой-нибудь интересной информации нет, от слова «совсем». На самом деле она есть, просто она зашифрована. Почему так? Ответ банален — потому что трафик шифруется. Соответственно надо его расшифровать. А для этого надо понимать некоторые процессы которые происходят в wi-fi сетях.

При передаче данных по wi-fi трафик шифруется с использованием ключа PTK (Pairwise Transient Key). При этом этот ключ динамичный, то есть создаётся заново для каждого нового соединения. А соответственно трафик для каждого соединения в одной и той же сети зашифрован разными PTK. Когда какой-нибудь клиент переподключается, то и PTK тоже меняется. Что бы этот самый PTK узнать необходимо перехватить четырёх этапное рукопожатие. Ну и знать пароль, имя (SSID) wi-fi сети и канал на котором она работает.

Перехват handshake

Как узнать пароль wi-fi сети я статью уже писал, поэтому примем за аксиому что он у тебя есть. А SSID и канал мы и так видим в Wireshark, вопрос остаётся только в PTK. Соответственно нужно перехватить рукопожатие и не какое-нибудь, а именно то которое произошло между интересующим нас клиентом и точкой доступа непосредственно перед обменом интересующей нас информацией. Наш адаптер уже в режиме мониторинга, и необходимые нам данные мы видим в Packet Details при нажатии на пакет из интересующей нас сети:

Можем сразу открываем терминал и запускаем перехват рукопожатия:

ждать повторных подключений мы не будем, поэтому помогаем отключится всем устройствам в сети:

и спустя небольшой промежуток времени видим в правом верхнем углу нашего терминала появилась надпись: WPA handshake

это означает, что рукопожатие мы получили, а значит успех близок. Вернемся в Wireshark.

В Filter Toolbar нужно написать:

Это необходимо что бы убедится что рукопожатие действительно у нас, если это так — можем продолжать. Теперь сделаем то, что я чуть раньше предупреждал не делать, а именно поменяем настройки протоколов. Идём Edit-> Preferences и выбираем вкладку Protocols. В ней нам надо найти IEEE 802.11 и поставить галку Enable decryption после чего нажать Edit

в появившемся окне жмём «+» и там где Key type выбрать wpa-pwd. А там где Key нужно ввести через двоеточие «пароль:имя сети». Потом нажать ОК и сохранить изменения в настройках протокола.

сразу после этого захваченный трафик будет расшифрован и начнет приобретать более вразумительный и понятный вид.

Анализ трафика в Wireshark

В большинстве случаев (почти всегда) анализ перехваченного трафика происходит в оффлайн-режиме. Т.е. ты сначала перехватываешь трафик, потом сохраняешь его в файл перехвата (File->Save). Потом опять перехватываешь и опять сохраняешь, потом объединяешь все файлы перехвата в один (File->Merge). И только потом, в комфортных условиях, анализируешь весь трафик скопом. И, кстати, эти функции, с сохранением и объединением, ты будешь использовать гораздо чаще чем ты думаешь. С сохранением, потому что получить с первого раза сведения которые тебе нужны удаётся далеко не всегда. Да и если анализировать трафик в онлайне — по любому что-нибудь пропустишь. А с объединением потому, что когда у тебя есть несколько файлов перехвата — разбирать их по отдельности — очень глупая и трудоёмкая идея.

Как ты наверняка заметил файлы перехвата содержат огромное количество строк, и что бы быстро в них ориентироваться нужно научится делать несколько вещей:

  1. Поиск по пакетам. При нажатии комбинации клавиш Ctrl+F открывается панель поиска. Там есть несколько вариантов поиска, но на данном этапе тебе достаточно будет использовать Display filter который позволяет создать фильтр, чтобы найти только те пакеты, которые отвечают заданному в нем выражению и String — осуществляет поиск в строках по указанным символам (поиск вперед Ctrl+N, поиск назад Ctrl+B;
  2. Отметка пакетов. Очень часто бывает что ты нашел нужный пакет, но есть необходимость вернуться к нему позже, для этого этот пакет можно отметить, нажми правой кнопкой на нужный пакет в Packet List и выбери Mark Packet или нажми Ctrl+M, отмечать можно любое количество пактов, а чтобы перемещаться между отмеченными пакетами используются комбинации клавиш Shift+Ctrl+N — следующий и Shift+Ctrl+B — предыдущий.
  3. Фильтры. Фильтр — это выражение, в котором задаются критерии для включения или исключения пакетов из анализа. В Wireshark выделяют два вида фильтров: фильтры перехвата и фильтры отображения. Мы рассмотрим некоторые примеры применения фильтров, но про сами фильтры я сделаю отдельную статью. Потому, что там надо будет изучить довольно большой объём информации: логику применения, синтаксис, операторы. Короче это отдельная большая тема.

Практика анализа трафика беспроводных сетей

Я уже упоминал, что для сбора трафика в беспроводной сети нужно использовать режим мониторинга сетевого адаптера, но в этом режиме будет работать именно наш сетевой адаптер. Но при этом, для понимания ситуации в целом, неплохо бы знать в каких вообще режимах могут работать сетевые адаптеры:

  • Управляемый режим (Managed mode). Применяется в том случае, если клиент беспроводной сети подключается непосредственной к точке беспроводного доступа. В подобных случаях программный драйвер, связанный с адаптером беспроводной связи, использует точку беспроводного доступа для управления всем процессом обмена данными по беспроводной сети.
  • Режим прямого подключения (Ad-hoc mode). Применяется в том случае, если организована беспроводная сеть, в которой устройства подключаются непосредственно друг к другу. В этом режиме два клиента беспроводной сети, которым требуется обмениваться данными друг с другом, разделяют обязанности, которые обычно возлагаются на точку беспроводного доступа.
  • Ведущий режим (Master mode). Некоторые адаптеры беспроводной связи поддерживают также ведущий режим. В этом режиме адаптеру беспроводной связи разрешается работать вместе со специальным программным драйвером, чтобы компьютер, на котором установлен этот адаптер, действовал в качестве точки беспроводного доступа для других устройств.
  • Режим мониторинга, его ещё называю режим контроля (Monitor mode). Это тот самый режим который мы будем использовать для перехвата и анализа пакетов. Позволяет прослушивать пакеты, распространяемые в эфире. Для полноценного перехвата и анализа пакетов адаптер вместе с программным драйвером должен поддерживать режим текущего контроля, называемый также режимом RFMON, т.е. режимом радиочастотного контроля.

Схематично принцип действия режимов можно нарисовать так:

Фильтры Wireshark

В беспроводной сети весь сетевой трафик, сформированный беспроводными клиентами, сосуществует в общих каналах. Это означает, что перехваченные пакеты в каком-нибудь одном канале могут содержать сетевой трафик от нескольких клиентов, а соответственно что бы находить интересующую информацию нужно научится отфильтровывать лишнюю. Поэтому, давай разберем наиболее часто применяемые фильтры при анализе беспроводных сетей:

Фильтрация по идентификатору

Wireshark собирает данные всех сетей находящихся в радиусе действия сетевого адаптера, поэтому наиболее логично первоначально отфильтровать трафик конкретной сети, которая нас интересует. Сделать это можно по имени беспроводной сети (SSID):

хотя наиболее корректно будет отфильтровать по bssid. BSSID — это идентификатор базового набора услуг (Basic Service Set Identifier). Он присваивается каждой точке и идентифицирует её, при этом он посылается в каждом беспроводном пакете управления и пакете данных из передающей точки доступа. BSSID записывается в заголовок пакета и это и есть MAC адрес нашей точки доступа. Посмотрев его в заголовке, можем создать фильтр чтобы видеть трафик проходящий только через нужную точку доступа:

Часто используемые фильтры Wireshark

Не менее полезным, в некоторых ситуациях будет отфильтровать трафик по используемому каналу связи:

можно увидеть трафик передаваемый по протоколу ARP, это даст возможность понять какие устройства в данный момент подключены к локальной сети, увидеть их MAC и IP адреса.

Также довольно часто используются такие фильтры:

покажет отправленные dns-запросы, так можно узнать какие сайты посещал пользователь и какими онлайн-ресурсами пользовался.

отфильтрует трафик связанный с конкретным IP (где он был получателем или отправителем).

покажет tcp трафик, по такому же принципу можно отфильтровать трафик по любому другому протоколу, например udp или icmp.

Если мы видим, что соединение с сайтом не защищено т.е. происходит по протоколу http, это открывает перед нами большие возможности. Мы можем увидеть передаваемые данные, в том числе данные авторизации и данные форм, загружаемые и открываемые файлы, передаваемые и установленные cookie,

http отфильтровать http трафик
http.host == «адрес» показать запросы к определённому сайту
http.cookie http-запросы в которых передавались cookie
http.set_cookie запросы в которых были установлены cookie в браузер
http.content_type contains «image» поиск любых переданных изображений, можно конкретизировать заменив «image» на «jpeg» или другие.
http.authorization поиск запросов авторизации
http.request.uri contains «zip» поиск определённого типа файлов. zip — заменить на нужное

Кстати, что бы сохранить какой-нибудь найденный файл надо нажать на него правой кнопкой мыши в окне Packet Details и выбрать Export Packet Bytes и указать место куда его нужно сохранить:

Ну, что. Если ты дочитал до этого места, значит можешь смело утверждать, что у тебя уже есть базовые знания по Wireshark. И ты уже, в принципе, немало можешь понять из перехваченного трафика. Поэтому не забывай возвращаться к нам. Ведь в следующих уроках по это программе мы изучим синтаксис и операторы фильтров, разберемся как победить зашифрованный SSL/TLS трафик, разберемся с дешифраторами, более детально разберем некоторые сетевые протоколы и, конечно же, попрактикуемся в анализе сетевого трафика на конкретных примерах.

Источник

9 / 9 / 10

Регистрация: 05.09.2013

Сообщений: 502

1

11.10.2015, 10:59. Показов 31902. Ответов 7


Установил WireShark. Запускаю, нажимаю Capture/Interfaces , а там только вот это(рис.1).
Но мне нужен доступ к другим интерфейсам ( tap0,tap1,tap2).
Как сделать так, чтобы они тоже появились в списке?

Миниатюры

Wireshark не видит сетевой интерфейс на Windows7
 

Wireshark не видит сетевой интерфейс на Windows7
 

__________________
Помощь в написании контрольных, курсовых и дипломных работ, диссертаций здесь



0



Почетный модератор

Эксперт по компьютерным сетямЭксперт Windows

28037 / 15768 / 981

Регистрация: 15.09.2009

Сообщений: 67,753

Записей в блоге: 78

11.10.2015, 11:24

2

а зачем вам виртуальные адаптеры?



0



9 / 9 / 10

Регистрация: 05.09.2013

Сообщений: 502

11.10.2015, 11:34

 [ТС]

3

Я работаю с GNS3 и там работаю с этими tap-ами. Нужно пинговать и разбираться, как происходит передача пакетов.

Можно ли как-то решить эту проблему?



0



Эксперт по компьютерным сетям

711 / 404 / 116

Регистрация: 20.04.2014

Сообщений: 1,057

12.10.2015, 17:15

4

1. в VirtualPCв GNS3 есть возможность захвата пакетов — не слишком подробно и красиво, что-то вроде tcpdump-а, но есть
2. запускать Wireshark непосредственно на гостевых системах, присоединенных к тем tap-ам
3. GNS3 умеет захватывать трафик с виртуальных линков, не связываясь с хостовой ОС:
в GNS правый клик на устройстве -> Capture, потом, если не включины доки — включить их: View -> Docks -> Captures, потом в доке правый клик на строке с захватываемым интерфейсом -> Start Wireshark

Пример захваченного:

Кликните здесь для просмотра всего текста

Wireshark не видит сетевой интерфейс на Windows7



0



Archi0

31 / 17 / 5

Регистрация: 18.07.2013

Сообщений: 220

07.10.2019, 03:32

5

По запросу «Wireshark не видит сетевой интерфейс» поисковик выдаёт эту страницу. Так что добавлю.
Столкнулся, что Wireshark не видит интерфейсы в том числе при запуске с правами администратора.
Предположил, что это связано с npcap. Выполнил

PowerShell
1
get-service npcap | start-service

После интерфейсы появились

PowerShell
1
get-service npcap | fl *

StartType : Manual
Служба стоит в режиме ручного запуска, меняем режим, если требуется.

PowerShell
1
set-service npcap -StartupType Automatic

Также, если часть интерфейсов видна, другая нет, то следут проверить binding на интерфейсах (binding — это галочки на против клиентов, служб и протоколов в свойствах адаптера). Если галочка напротив npcap снята, то Wireshark не будет читать данный интерфейс.



1



28 / 28 / 2

Регистрация: 26.10.2019

Сообщений: 222

27.12.2019, 15:59

6

Цитата
Сообщение от Archi0
Посмотреть сообщение

get-service npcap | start-service

Archi0, у меня ошибка здесь, пишет, что службы нет.
Get-Service : Не удается найти службу с именем службы «npcap». Цитирую:
строка:1 знак:12
+ get-service <<<< npcap | start-service
+ CategoryInfo : ObjectNotFound: (npcap:String) [Get-Service], ServiceCommandException
+ FullyQualifiedErrorId : NoServiceFoundForGivenName,Microsoft.PowerShell.Co mmands.GetServiceCommand



0



Эксперт по компьютерным сетям

10927 / 6783 / 1814

Регистрация: 25.12.2012

Сообщений: 28,706

27.12.2019, 16:09

7

npcap вообще установлен?



1



31 / 17 / 5

Регистрация: 18.07.2013

Сообщений: 220

27.12.2019, 17:20

8

Предлагаю удалить Wireshark и поставить его заново. А потом уже проверять режим запуска службы.



1



анализатор протокола RTI с Wireshark использует драйвер захвата пакетов Windows (WinPcap), называемый драйвером NPF, когда он начинает захватывать текущие данные. Для загрузки драйвера требуются права администратора.

чтобы устранить эту ошибку, необходимо открыть файл с именем npf.sys, который находится по адресу

* C:WindowsSystem32Drivers

в Windows 7. Следуйте приведенному ниже руководству, чтобы открыть npf.файл sys.

во-первых, убедитесь, что вы установили winpcap, если вы не установили его, просто пойти на его официальный сайт и скачать его для установки:http://www.winpcap.org
Далее, найдите УМК.exe, который находится по адресу

* C:WindowsSystem32

в Windows 7, щелкните правой кнопкой мыши и «запуск от имени администратора». Когда он открыт, введите net start npf, затем драйвер NPF успешно открыт. То есть файл npf.открыт sys является.
Наконец, перезапустите Wireshark, теперь все будет в порядке.

Примечание:

Если вы используете Linux или Ubuntu, после установки WinpCap используйте «>$Su Administrator » для переключения на учетную запись с наивысшими полномочиями, затем введите net start npf .

Если вы используете Windows XP, войдите в систему с учетной записью администратора, затем откройте cmd, введите net start npf.

I have been trying to use Wireshark to capture some traffic that comes from a virtual machine.

The setup is:

  • Windows 7 host
  • Ubuntu guest
  • VirtualBox 4

I send some packets from the guest to the host or another IP in the host LAN. The packets get there, but Wireshark cannot see them.

I have run Wireshark on both the guest and the host. Curiously, if I send the packet to another computer, the packets are captured without problem in the second machine. I don’t understand how I cannot capture the packets in the machine that is sending them.

How should I setup VirtualBox, Windows 7 or Wireshark in order to capture the packets sent by the guest machine?

Linker3000's user avatar

Linker3000

27.2k3 gold badges52 silver badges72 bronze badges

asked Jun 17, 2011 at 15:55

santiagozky's user avatar

3

When guest OS is set up, a network interface is assigned to it.
Is wireshark listening on that interface?
In linux, there is an option to use «any» interface, which listens on all possible network interfaces, but I don’t know if such option exists on the windows.

Here is explained that wireshark in windows has difficulties listening on loopback interface, the interface used when machine sends messages to it self.

answered Jun 17, 2011 at 23:49

bbaja42's user avatar

bbaja42bbaja42

3,0111 gold badge26 silver badges30 bronze badges

2

Configure the Attached to: combo box to Bridged Adapter and set the Promiscuous Mode: combo box to Allow All.

Having done this I’m now seeing all traffic going to/from the guest OS.

answered Sep 20, 2013 at 4:18

MichaelShimniok's user avatar

1

I have an idea for solve your issue , too late but hope it help somebody else:)

Create Host-Only Adapter and bridge with your LAN Adapter. run wireshark on LAN Adapter, It will do the work

answered May 2, 2013 at 9:54

Aji Abraham's user avatar

In my experience Wireshark only sees the host’s really external network interfaces. For example, if you use a web browser to look at a web page served by a web-server on the same PC (http://localhost), you can’t use Wireshark to look at this traffic.

Similarly, the delivery of data by the VM to the host is local and not directed through a physical NIC. Presumably this provides no structure in the host operating system that looks like a «network interface» to Wireshark.

answered Jun 17, 2011 at 23:09

RedGrittyBrick's user avatar

RedGrittyBrickRedGrittyBrick

80.6k19 gold badges132 silver badges201 bronze badges

1

As of March 18, 2022, Wireshark can capture traffic on the Loopback interface. There is a dashboard when the application opens with a list of network interfaces. Double click on «Adapter for Loopback Traffic Capture».
Wireshark needs to use the npcap packet capture library for loopback traffic to be detected.

answered Apr 25, 2022 at 21:17

MacGyver's user avatar

MacGyverMacGyver

1,0828 gold badges18 silver badges33 bronze badges

Понравилась статья? Поделить с друзьями:
  • Драйвер захвата видео для windows 10
  • Драйвер для тачпада самсунг windows 10
  • Драйвер запоминающее устройство для usb для windows 7 x64
  • Драйвер для тачпада делл windows 7
  • Драйвер запоминающего устройства для установки windows vista