remote packet capture protocol v 0 experimental что это
What is rpcapd.exe?
WinPCap provides programs the ability to capture and transmit network packets by bypassing the protocol stack. It also includes additional features such as support for remote packet capture, kernel-level packet filtering, and a network statistics engine. WinPcap has found its application in many open source and commercial network tools, including network monitors, network intrusion detection systems, protocol analyzers, traffic generators, sniffers, and network testers.
The WinPCap project began in 1999 due to an emergent need to run tcpdump (a common packet analyzer that runs under the command line) on computers based on the Windows platform. The project was started by Gianluca Varenni, an Italian software programmer, and is currently being maintained by Riverbed Technology, Inc., an American company that develops WAN optimisation technology. Riverbed was founded in 2002 and is currently headquartered in San Francisco, CAlifornia, USA.
Rpcapd.exe file information
Description: Rpcapd.exe is not essential for Windows and will often cause problems. Rpcapd.exe is located in a subfolder of «C:\Program Files (x86)»—mainly C:\Program Files (x86)\WinPcap\. Known file sizes on Windows 10/8/7/XP are 118,520 bytes (47% of all occurrences), 117,264 bytes, 86,016 bytes, 92,792 bytes or 93,048 bytes.
The process runs as service rpcapd. The service allows to capture traffic on this machine from a remote machine.
The program is not visible. It is not a Windows core file. Rpcapd.exe is certified by a trustworthy company. It is a Verisign signed file. Therefore the technical security rating is 24% dangerous, but you should also take into account the user reviews.
Remote Capture
Modules
Detailed Description
WinPcap comes with Remote Capture capabilities. This is an highly experimental feature that allows to interact to a remote machine and capture packets that are being transmitted on the remote network.
This requires a remote daemon (called rpcapd ) which performs the capture and sends data back and a local client that sends the appropriate commands and receives the captured data.
WinPcap extends the standard WinPcap code in such a way that all WinPcap-based tools can expoit remote capture capabilities. For instance, the capabillity to interact with a remote daemon are added to the client software without any explicit modification to it. Vice versa, the remote daemon must be explicitely installed (and configured) on the remote machine.
Remote Capture Running Modes
The Remote Capture Protocol (RPCAP) can work in two modes:
The Active Mode is useful in case the remote daemon is behind a firewall and it cannot receive connections from the external world. In this case, the daemon can be configured to establish the connection to a given host, which will have been configured in order to wait for that connection. After establishing the connection, the protocol continues its job in almost the same way in both Active and Passive Mode.
Analyzer (http://analyzer.polito.it/30alpha/) has a set of commands (in the Capture menu) that allows you to accept a remote connection and then start the capture on the remote device. Currently, Analyzer is the only tool that is able to work in active mode, since it requires some modifications to the application code.
Configuring the Remote Daemon (rpcapd)
The Remote Daemon is a standard Win32 executable running either in console mode or as a service. The executable can be found in the WinPcap folder and it has the following syntax:
The daemon can be compiled and it is actually working on Linux as well.
Here there is a brief description of the allowed commands:
Installing the remote daemon
Starting the remote daemon as a standard executable
Starting a capture on a remote machine
If you are using a tool that is already aware of the remote capture (like Analyzer), everything is simple. The capture wizard will help you to locate the appropriate interface on the remote machine.
If your preferred tool is not aware of the remote capture, you can still use the remote capture. In this case you have to read the next Section.
Be carefully: the capture server ( rpcapd ) must be up and running on the remote machine.
New string specifiers for interface selection
If your preferred tool is not aware of the remote capture, the only thing you must do is to insert, as interface specifier, the indication of the remote machine you want to contact. The following forms are allowed:
Adapter String | Description |
---|---|
It opens a local file. | |
It opens a remote adapter; the host is specified by means of the literal name, without port number (i.e. it uses the RPCAP default port). | |
It is the same as before, but it uses a different port number. | |
It opens a remote adapter, but the host is specified by means of an IPv4 numeric address, without port number (i.e. it uses the RPCAP default port). | |
It is the same as before, but it uses a different port number. | |
It is the same as before, but the numeric address is specified within square brackets (like IPv6 addresses). | |
It opens a remote adapter, but the host is specified by means of an IPv6 numeric address, without port number (i.e. it uses the RPCAP default port). In case of IPv6 addresses you MUST use the square brackets. | |
It is the same as before, but it uses a different port number. | |
It opens a local adapter, without using the RPCAP protocol. | |
It opens a local adapter; it is kept for compability, but it is strongly discouraged. | |
It opens the first local adapter; it is kept for compability, but it is strongly discouraged. |
The following formats are not allowed:
Adapter String | Description |
---|---|
It cannot be used to open the first local adapter. | |
It cannot be used to open the first remote adapter. |
Installing the Remote Capture Daemon in UNIX
The WinPcap source archive can be compiled in UNIX as well. Currently, remote capture has been tested on Linux and BSD. What you have to do is:
The remote capture capabilities are turned on by default on Linux and FreeBSD. In case you do not want remote capture capabilities in libpcap, you can type
What you obtained right now, is:
Warning: in order to run the rpcapd daemon, the program must either
Known bugs
For any question, please refer to the WinPcap help page.
rpcapd command (Remote Packet Capture)
Successfully pass the free certification exam at IW Academy and become an Infinet Certified Engineer.
Description
RPCAP (Remote Packet Capture) protocol provides the ability to remotely capture packets passed over the network, allows the remote control and analysis of the transit data flows.
RPCAP protocol consists of a server side daemon and a client side application. The client application (packet analyzer) connects to the server daemon, gives instructions which packets should be captured and manages the whole process. The server daemon sniffs the network traffic, captures the requested packets and passes them to the client side of the process to analyze the captured packets.
The InfiNet Wireless devices support RPCAP protocol and have a built-in RPCAP server daemon. It can be enabled and configured using the «rpcapd» command.
Syntax:
Parameters
Allows to manipulate with user accounts which are used to connect to the RPCAP server
If no user account is configured in the system the RPCAP server daemon will reject all connections. For allowing any user account to connect to the server, use empty «user» and «key» parameters.
[-port[=PORT]] [-maxconn[=MAXCONNECTIONS]] [start|stop]
If no «port» or «maxconn» values are specified, the command sets the default RPCAP port value (2002) and unlimited number of allowed concurrent client connections.
[-buffersize=[SND_BUFFER_SIZE]]
Sets the internal buffer size of the daemon for sending the captured packets to the client application. The default buffer size is 32Kb.
show [-s=SOURCENAME]
Displays all currently active connections.
source
Displays the list of sources for this device that are available for monitoring via the RPCAP protocol.
clear
Examples
Allow any user account to connect to the server using the RPCAP protocol.
Use the «source» parameter to display the list of all sources available for this device
filecheck .ru
Вот так, вы сможете исправить ошибки, связанные с rpcapd.exe
Информация о файле rpcapd.exe
Описание: rpcapd.exe не является необходимым для Windows. Rpcapd.exe находится в подпапках «C:\Program Files». Известны следующие размеры файла для Windows 10/8/7/XP 86,016 байт (45% всех случаев), 118,520 байт, 117,264 байт или 93,048 байт.
Это не системный файл Windows. У процесса нет видимого окна. Процесс использует порт, чтобы присоединится к сети или интернету. Сертифицировано надежной компанией. Это файл, подписанный Verisign. Поэтому технический рейтинг надежности 33% опасности.
Разработчик Riverbed поддерживает сайт с Обновлением и деинсталлятором (Панель управления ⇒ Установка и удаление программ ⇒ WinPcap или Wireless Manager).
Важно: Некоторые вредоносные программы маскируют себя как rpcapd.exe, особенно, если они расположены в каталоге c:\windows или c:\windows\system32. Таким образом, вы должны проверить файл rpcapd.exe на вашем ПК, чтобы убедиться, что это угроза. Мы рекомендуем Security Task Manager для проверки безопасности вашего компьютера.
Комментарий пользователя
Лучшие практики для исправления проблем с rpcapd
Если у вас актуальные проблемы, попробуйте вспомнить, что вы делали в последнее время, или последнюю программу, которую вы устанавливали перед тем, как появилась впервые проблема. Используйте команду resmon, чтобы определить процесс, который вызывает проблемы. Даже если у вас серьезные проблемы с компьютером, прежде чем переустанавливать Windows, лучше попробуйте восстановить целостность установки ОС или для Windows 8 и более поздних версий Windows выполнить команду DISM.exe /Online /Cleanup-image /Restorehealth. Это позволит восстановить операционную систему без потери данных.
rpcapd сканер
Security Task Manager показывает все запущенные сервисы Windows, включая внедренные скрытые приложения (например, мониторинг клавиатуры или браузера, авто вход). Уникальный рейтинг надежности указывает на вероятность того, что процесс потенциально может быть вредоносной программой-шпионом, кейлоггером или трояном.
Бесплатный aнтивирус находит и удаляет неактивные программы-шпионы, рекламу, трояны, кейлоггеры, вредоносные и следящие программы с вашего жесткого диска. Идеальное дополнение к Security Task Manager.
Reimage бесплатное сканирование, очистка, восстановление и оптимизация вашей системы.
Команда rpcapd
Содержание
Описание
Протокол RPCAP (Remote Packet Capture) предназначен для мониторинга сетевого трафика и захвата пакетов, поступающих на удаленное устройство в сети, для контроля и анализа транзитных потоков данных.
Протокол RPCAP подразумевает взаимодействие удаленного устройства и программы анализа сетевых данных (анализатора пакетов) по схеме сервер-клиент. На удаленном устройстве запускается демон RPCAP, который принимает запросы на соединение от клиентских приложений, производит аутентификацию и начинает обслуживание авторизованных клиентов: «прослушивает» сеть и передаёт запрошенные пакеты клиенту для обработки и анализа.
Устройства «Инфинет» имеют встроенный демон RPCAP. Его конфигурация производится с помощью команды “rpcapd”.
Синтаксис:
Параметры
Параметры управления учетными записями пользователей для подключения к устройству по протоколу RPCAP:
Если в конфигурации RPCAP нет ни одного пользователя, то демон будет запрещать все попытки подключения к нему. Чтобы разрешить соединения от любых клиентов, необходимо использовать пустые значения параметров “user” и “key”.
[-port[=PORT]] [-maxconn[=MAXCONNECTIONS]] [start|stop]
Если команда используется без параметров (rpcapd start), то она устанавливает стандартное значение порта RPCAP 2002 и разрешает неограниченное число клиентских соединений. Для установки других значений порта и максимально разрешённого количества соединений используются параметры “port” и “maxconn”.
Параметры «start/stop» выполняют запуск/остановку демона.
[-buffersize=[SND_BUFFER_SIZE]]
Устанавливает размер внутреннего буфера демона RPCAP на передачу захваченных пакетов клиенту. Размер буфера по умолчанию равен 32 Кб.
show [-s=SOURCENAME]
source
Отображает список ресурсов на данном устройстве, доступных для мониторинга через протокол RPCAP.
clear
Примеры
Разрешим соединения от любых клиентов по протоколу RPCAP.
С помощью параметра «source» выведем список ресурсов доступных на устройстве.