Для наблюдения за трафиком, проходящим через сетевой интерфейс удаленной машины 192.168.1.2 в bash можно воспользоваться следующей конструкцией: wireshark -k -i <(ssh -l root 192.168.1.2 tshark -w - not tcp port 22)
Конструкция "not tcp port 22" необходима для запрещения перехвата трафика передаваемого в wireshark по ssh.
В других shell:
mkfifo /tmp/pipe
ssh user@192.168.1.2 "tshark -w - not port 22" > /tmp/pipe
wireshark -k -i /tmp/pipe
Если перехват в реальном времени не требуется, можно записать на удаленной машине дамп в файл:
tshark -w capture.cap
а потом на локальном машине выполнить операцию анализа:
wireshark -k -i capture.cap
URL: http://wiki.wireshark.org/CaptureSetup/Pipes#head-c2e8e04068...
Обсуждается: https://www.opennet.ru/tips/info/2319.shtml