如何通过 bash 实时分析来自 tshark 的数据包?

如何通过 bash 实时分析来自 tshark 的数据包?

我需要IPSec实时分析来自此命令的包:

sudo tshark -i <My_Interface> -Y '(ip.addr == <My_IP>)'

我需要检查是否isakmp发送了包以将变量设置为 true。我等不及整个嗅探过程完成,以便能够从 pcap 文件中读取它!

答案1

经过一些解决方法,我们得到了一个解决方案:

while IFS= read -r line; do if [[ $line =~ 'ISAKMP' ]]; then echo $line; fi; done < <(sudo tshark -i <My_Interface>)

除了这个简单的字符串“ISAKMP”,我们还可以检查其他任何东西。该echo命令可以是任何其他命令(设置环境变量等)。

答案2

您可能还想了解netsniff-ng中的软件包apt。它是专为 Linux 网络构建的数据包嗅探工具包。

它可以很好地用于分析不遵循各自数据协议的 pci / usb 设备的信号,以便编写自定义驱动程序。

以下是从输出中获得的包含工具的列表(包括描述)apt info netsniff-ng

  • netsniff-ng:零拷贝数据包分析器、pcap 捕获/重放工具
  • trafgen:多线程低级零拷贝网络数据包生成器
  • mausezahn:带有 Cisco-CLI 的设备的高级数据包生成器
  • ifpps:类似 top 的内核网络和系统统计工具
  • curvetun:基于 curve25519 的轻量级多用户 IP 隧道
  • astraceroute:一个自主系统跟踪路由和 DPI 测试实用程序
  • flowtop:类似top的netfilter连接跟踪工具
  • bpfc:[seccomp-]BPF(伯克利数据包过滤器)编译器、JIT 反汇编器

如需了解更多信息,请访问网络嗅探网站:

http://netsniff-ng.org/

相关内容