ForiGate 抓包办法

1  下载 Ethereal  ,  这个 google 一下。

2  下载 perl 解释器, activeperl 。这个google一下。

3  下载 winPcap,这个google一下。

4   下载 飞塔 fgt2eth.pl 命令解释器。(目前没找到在哪里下载!! 从同事哪里copy的)

 

以上是安装必须的文件。

需要修改 fgt2eth.pl 文件,找到 my$text2pcapdirwin = “d:\\Ethereal"  。 此处需要指明Ethereal的安装路径。注意使用\\ 而不是\。

使用dos命令行执行

c:\perl   D:\fgt2eth.pl   -in  d:\packet

其中 D:\fgt2eht.pl  为转换脚本文件和路径和文件名

-in 输入参数

D:\packet  输入抓包获取的文件名

 

飞塔设备自身不支持抓包信息的存储,必须使用其他工具进行抓包信息的收集。

可以使用 SecureCRT  进行文本收集。

菜单栏-- Transfer--Receive ASCII   将抓的文件存储到指定的文件中。

 

FG-UTM # diagnose sniffer packet any none 3

 

<filter>  抓包文件过滤器

" [ [  scr | dst  ] host < host_name_or_IP1> ]  [ [ scr | dst ] host <host_name_or_IP2> ]

[ [ arp | ip | gre| esp | udp | tcp] [port_num]]  

[ [ arp | ip | gre| esp | udp | tcp] [port_num]] "

 

' udp and port 1812 and host client1 and \ ( client2 or client3\)'

# diag sniffer packet internal 'src host 192.168.0.130 and dst host 192.168.0.1' 1

# diag sniffer packet internal 'src host 192.168.0.130 and dst host 192.160.0.1 and tcp'1

# diag sniffer packet internal 'host 192.168.0.130 and icmp'1

# diag sniffer packet port8 'icmp'

# diag sniffer packet internal 'src host 192.168.0.130 and dst host 192.160.0.1 and tcp and port 80 '1

# diag sniffer packet any 'tcp and port !23'

# diag sniffer packet port8 'ip proto 1'

本文出自 “一颗平和的心” 博客,谢绝转载!

你可能感兴趣的:(职场,抓包,休闲,飞塔,ForiGate)