我需要IPSec
实时分析来自此命令的包:
sudo tshark -i <My_Interface> -Y '(ip.addr == <My_IP>)'
我需要检查是否isakmp
发送了包以将变量设置为 true。我等不及整个嗅探过程完成,以便能够从 pcap 文件中读取它!
答案1
经过一些解决方法,我们得到了一个解决方案:
while IFS= read -r line; do if [[ $line =~ 'ISAKMP' ]]; then echo $line; fi; done < <(sudo tshark -i <My_Interface>)
除了这个简单的字符串“ISAKMP”,我们还可以检查其他任何东西。该echo
命令可以是任何其他命令(设置环境变量等)。
答案2
您可能还想了解netsniff-ng
中的软件包apt
。它是专为 Linux 网络构建的数据包嗅探工具包。
它可以很好地用于分析不遵循各自数据协议的 pci / usb 设备的信号,以便编写自定义驱动程序。
以下是从输出中获得的包含工具的列表(包括描述)apt info netsniff-ng
:
- netsniff-ng:零拷贝数据包分析器、pcap 捕获/重放工具
- trafgen:多线程低级零拷贝网络数据包生成器
- mausezahn:带有 Cisco-CLI 的设备的高级数据包生成器
- ifpps:类似 top 的内核网络和系统统计工具
- curvetun:基于 curve25519 的轻量级多用户 IP 隧道
- astraceroute:一个自主系统跟踪路由和 DPI 测试实用程序
- flowtop:类似top的netfilter连接跟踪工具
- bpfc:[seccomp-]BPF(伯克利数据包过滤器)编译器、JIT 反汇编器
如需了解更多信息,请访问网络嗅探网站: