Sniffer le traffic sur un Fortinet

Syntax of CLI commands in Fortigate:

Check if debug is enabled:

#diagnose debug info

Reset  debug:

#diagnose debug reset

Enable debug

#diagnose debug enable

Check flow:

#diagnose debug flow filter (shows what filters are configured)
#diagnose debug flow filter clear (clear all filter)
#diagnose debug flow filter   (configures the filter)
#diagnose debug flow show con enable
#diagnose debug flow show fun enable
#diagnose debug flow trace start  (to start the trace)
#diagnose debug flow trace stop (to stop the trace)

For example – tracing flow coming from 192.168.10.1 on HTTP

diagnose debug reset
diagnose debug enable
diagnose debug flow filter clear
diagnose debug flow filter saddr 192.168.10.1
diagnose debug flow filter dport 80
diagnose debug flow show con enable
diagnose debug flow show fun enable
diagnose debug flow trace start 20
to stop:
diagnose debug reset
diagnose debug disable

To sniffer traffic:

#diagnose sniffer packet  ''

For example – sniffing TCP port 80, on network 192.168.10.0/24 except for IP 192.168.10.1 on highest level (shows the header/data/interface)

#diagnose sniffer packet ANY 'net 192.168.10.0/24 and not host 192.168.10.1 and port 80 and TCP' 6

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s