我一直在试图弄清楚 Firefox 连接了多少个网站,并且为此使用了wireshark。我所做的是创建一个新的配置文件,每当我在浏览器中运行 Firefox 时,它都会显示
$ firefox --ProfileManager --safe-mode
显然,在运行此命令之前我运行 -
$ script
$ tshark -V -i wlan0
我按照指示设置它https://superuser.com/questions/319865/how-to-set-up-wireshark-to-run-without-root-on-debian
并将自己添加到wireshark组中。
所以,我所做的就是依次运行这三个命令 -
$ script
$ tshark -V -i wlan0
最后——
$ firefox --ProfileManager --safe-mode
新选项卡/窗口打开,我能够捕获数据包。随即,我关闭了浏览器。
现在我需要对数据包进行 grep 处理。大约 80 个奇怪的数据包,就像 -
Queries
self-repair.mozilla.org: type A, class IN
这似乎是由亚马逊域回答的 -
Answers
self-repair.mozilla.org: type CNAME, class IN, cname self-repair.r53-2.services.mozilla.com
Name: self-repair.mozilla.org
Type: CNAME (Canonical NAME for an alias) (5)
Class: IN (0x0001)
Time to live: 57
Data length: 40
CNAME: self-repair.r53-2.services.mozilla.com
self-repair.r53-2.services.mozilla.com: type CNAME, class IN, cname shield-normandy-elb-prod-2099053585.us-west-2.elb.amazonaws.com
有没有一种方法可以对内容进行 grep 以便了解所触及的域列表,而不是手动进行拖网?
更新 - 是否 -
$ tshark -V -i wlan0 -w trace1.pcap
答案1
使用选项将捕获的数据包数据写入文件-w
并读入wireshark
,或者直接捕获到wireshark
。然后选择要求的项目HTTP协议子菜单中统计数据菜单。