Ⅰ linux下如何查看某個軟體 是否安裝安裝路徑在哪
linux下如何查看某個軟體 是否安裝的方法:
首先要知道軟體名字,例如回 wireshark
然後全盤搜索,答root用戶命令find / -name "wireshark"
我們平時能直接敲「ls」 「cat」等命令,是因為軟體已經放在默認路徑(環境變數),而可以用以下命令查看環境變數
echo $PATH
結果是:(多個路徑,以冒號為分隔)
/usr/lib64/qt-3.3/bin:/usr/local/bin:/usr/bin:/bin:/usr/local/sbin:/usr/sbin:/sbin:/home/zengqj/bin
返回正題,如果上面find / -name "wireshark"能搜索到,極有可能是已經安裝,特別是搜索到在環境變數路徑里的時候。
Ⅱ linux如何讓普通用戶運行wireshark,不用root許可權,它找不到網卡,好像是用chmod改個屬性,懇請大俠賜教。
chmod 許可權 文件名
比如 chmod 777 wireshark 意思就是所有用戶對他都有"讀,寫,執行"的權利
讀的許可權是4,寫的許可權是2,執行的專許可權是1
第一個屬7是 該文件所有者的許可權
第二個7是 該文件所有者的所屬組的許可權
第三個7是 其他用戶的許可權
OK..去改吧..前提是要在當前目錄下有這個文件才行.. 要不然加個絕對路徑也行.
Ⅲ 如何用Wireshark捕獲USB數據
用wireshark只能捕獲到程序安裝所在計算機上的數據包,dns解析是一個涉及不同域名伺服器的過程,你無法在本機上得知全部過程,但是能捕獲到解析請求和最終的返回結果。 1、首先打開wireshak,開始捕捉。 2、打開瀏覽器,訪問網站 大概的過程就這些,等網站被打開,你所描述的數據基本上都有了。 分析其中的數據,dns、tcp握手等都在其中。看協議類型即可。 ip地址、mac地址也在數據包中,wireshark默認不顯示mac地址,你可以在column preferences中添加新欄目hardware src(des) address即可 下面是數據包的截圖,前兩個dns,後面是tcp握手,接下來就是http請求和數據了,訪問的是新浪網站,瀏覽器為maxthon4。 話說你要瀏覽器和網站截圖干什麼??那個與分析過程無關。
Ⅳ 如何在linux下安裝floodlight
一、安裝VmwareWorkstation
附贈可用注冊碼5C4A7-6Q20J-6ZD58-K2C72-0AKPE
二、安裝floodlight及mininet
1、安裝floodlight
Ctrl+Alt+T打開控制台輸入:
$sudo apt-get update
$sudo apt-get install build-essential default-jdk ant python-dev
$git clone git://github.com/floodlight/floodlight.git
$cd floodlight
$ant
$cd target
$java -jar floodlight.jar #運行Floodlight
打開瀏覽器輸入:localhost:8080/ui/index.html進入如下界面則說明安裝成功:
2、安裝mininet
新建一個終端控制台,輸入:
$sudo apt-get install mininet
註:如果之前安裝過openvswitch將會報錯,這是只需要輸入以下命令刪除ovs殘存文件即可:
$sudo rm /usr/local/bin/ovs*
解決完錯誤之後再輸入安裝mininet的命令此時不再報錯,但是使用mininet創建命令的時會在報錯,提示6633埠已被佔用。這是因為mininet安裝完畢之後會自行啟動,輸入以下命令關閉服務:
$sudo service openvswitch-controller stop
Mininet同時也是開機自啟動,關閉自啟動:
$sudo update-rc.d openvswitch-controller disable
這是在用mininet的創建命令就沒有任何問題了:
$sudo mn --controller=remote,ip=172.168.1.2,port=6633(此處的IP地址運行floodlight控制器的機器的IP地址,請根據自己的情況自行修改)
需要注意的是使用命令行安裝的mininet的版本比較老,貌似只有1.4+,而通過源碼安裝則可以安裝到最新版本(2.2+)。
源碼編譯安裝:
$git clone git://github.com/mininet/mininet#下載源碼
$git checkout -b 2.2.0 2.2.0#選擇2.2版本
$./util/install.sh#編譯安裝
這里自帶的腳本會幫你處理好一切的,安心好了。不過建議看一下mininet的INSTALL文件,看一下對系統有什麼要求。
同樣需要注意命令安裝的情況,關閉自啟動。
三、安裝wireshark
新建終端控制台,輸入:
$sudo apt-get install wireshark
這樣全部的准備工作已經做完了
四、聯機調試抓包
在進行抓包之前將之前運行的floodlight和mininet全部關閉
1、運行floodlight
$java -jar floodlight/target/floodlight.jar
2、運行wireshark
$sudo wireshark (一定要用root許可權打開,否則無法檢測網卡埠)
點擊監測的埠,如果在同一台機器上測試,就選擇lo環回埠,如果mininet鏈接練成控制器則監測eth0埠。
在開始對網卡埠監測之後在啟動mininet,確保能抓到Hello包
3、啟動mininet
$sudo mn --controller=remote,ip=202.119.167.224
這時你就能從wireshark中看到各種OFP的數據包了!
Ⅳ 如何用Wireshark捕獲USB數據
使用的環境如下:
l Wireshark 2.0.1(SVN)
l Linux kernel 4.1.6
你也可以用其他版本的wireshark,只要是1.2.0以上的都行。這里並沒有測試window上能不能行。
簡介
在開始前,我們先介紹一些USB的基礎知識。USB有不同的規格,以下是使用USB的三種方式:
l USB UART
l USB HID
l USB Memory
UART或者Universal Asynchronous Receiver/Transmitter。這種方式下,設備只是簡單的將USB用於接受和發射數據,除此之外就再沒有其他通訊功能了。
HID是人性化的介面。這一類通訊適用於互動式,有這種功能的設備有:鍵盤,滑鼠,游戲手柄和數字顯示設備。
最後是USB Memory,或者說是數據存儲。External HDD, thumb drive / flash drive,等都是這一類的。
其中使用的最廣的不是USB HID 就是USB Memory了。
每一個USB設備(尤其是HID或者Memory)都有一個供應商ID(Vendor Id)和產品識別碼(Proct Id)。Vendor Id是用來標記哪個廠商生產了這個USB設備。Proct Id用來標記不同的產品,他並不是一個特殊的數字,當然最好不同。如下圖:
上圖是連接在我電腦上的USB設備列表,通過lsusb查看命令。
例如說,我有一個無線滑鼠Logitech。它是屬於HID設備。這個設備正常的運行,並且通過lsusb這個命令查看所有usb設備,現在大家能找出哪一條是這個滑鼠嗎??沒有錯,就是第四個,就是下面這條:
Bus 003 Device 010: ID 046d:c52f Logitech, Inc. Unifying Receiver
其中,ID 046d:c52f就是Vendor-Proct Id對,Vendor Id的值是046d,並且Proct Id的值是c52f。Bus 003 Device 010代表usb設備正常連接,這點需要記下來。
准備
我們用root許可權運行Wireshark捕獲USB數據流。但是通常來說我們不建議這么做。我們需要給用戶足夠的許可權來獲取linux中的usb數據流。我們可以用udev來達到我們的目的。我們需要創建一個用戶組usbmon,然後把我們的賬戶添加到這個組中。
addgroup usbmon
gpasswd -a $USER usbmon
echo 'SUBSYSTEM=="usbmon", GROUP="usbmon", MODE="640"' > /etc/udev/rules.d/99-usbmon.rules
接下來,我們需要usbmon內核模塊。如果該模塊沒有被載入,我們可以通過以下命令家在該模塊:
modprobe usbmon
捕獲
打開wireshark,你會看到usbmonX其中X代表數字。下圖是我們本次的結果(我使用的是root):
如果介面處於活躍狀態或者有數據流經過的時候,wireshark的界面就會把它以波形圖的方式顯示出來。那麼,我們該選那個呢?沒有錯,就是我剛剛讓大家記下來的,這個X的數字就是對應這USB Bus。在本文中是usbmon3。打開他就可以觀察數據包了。