Digamos que o WireShark esteja instalado no computador A. E digamos que estou vendo um vídeo do Youtube no computador B.
O WireShark pode ver o que o computador B está fazendo?
Digamos que o WireShark esteja instalado no computador A. E digamos que estou vendo um vídeo do Youtube no computador B.
O WireShark pode ver o que o computador B está fazendo?
Respostas:
Em geral, não, o Wireshark não consegue detectar esse tráfego. ErikA descreve o porquê.
No entanto ... se sua rede suportar, a própria rede poderá mostrar ao Computador A o tráfego do Computador B e, a partir daí, o Wireshark poderá obtê-lo. Existem várias maneiras de chegar lá.
A falsificação de ARP é a única maneira de um computador sem privilégios de rede especiais capturar o tráfego de outro nó da rede, e isso depende se a chave de rede se defende ou não contra esse tipo de ação. Simplesmente instalar o Wireshark não é suficiente; algumas outras ações precisam ser tomadas. Caso contrário, isso só acontecerá quando a rede estiver configurada explicitamente para permitir que isso aconteça.
Se você estiver em uma rede comutada (o que é altamente provável) e a menos que o computador A esteja servindo como rota padrão para o computador B (improvável), então não, o computador A não poderá ver os pacotes destinados ao computador B.
Como Farseeker aludiu, você costumava ser capaz. Dez anos atrás, muitas redes usavam hubs, que eram como switches, mas eram mais pesados, pois refletiam todos os pacotes em todas as portas, em vez de descobrir onde cada pacote precisava ir e enviá-lo apenas para lá. Antes disso, algumas redes usavam ethernet coaxial com um cabo comum (e nenhum hub ou switch) que todas as estações transmitiam e ouviam.
Nas duas situações acima, uma máquina com Ethereal (nome antigo para Wireshark) poderia de fato bisbilhotar toda a rede.
Embora essa situação se aplique a muito poucas redes atualmente, eu a menciono para contexto e para entender por que a idéia de usar o Wireshark para bisbilhotar outras pessoas ainda está na cabeça de muitas pessoas.
Pete
Se estamos mencionando métodos maliciosos de qualquer maneira: com alguns switches não gerenciados, sobrecarregar a tabela CAM supostamente funciona e está documentado em algum lugar no tcpdump docs IIRC.