tshark

从 tshark 中提取前 5 个 TCP 或 UDP 流,按总字节数降序排列
tshark

从 tshark 中提取前 5 个 TCP 或 UDP 流,按总字节数降序排列

正如问题标题所述,给定一个数据包捕获,我想提取 TCP(或 UDP)的前 5 个流,并按总字节数降序排序。 到目前为止我已经想到了这一点 tshark -r test.pcap -q -z conv,tcp | sed "1,5d" | head -n -1 | sort -r -k5 | head -n 5 和命令用于删除前 5 行和最后一行,然后对第 5 列进行排序,并再次使用将输出截断为前 5sed行。headhead tshark 命令输出的示例如下所示(删除了标题行和最后一行): 10.215.173.1:49248 <-&g...

Admin

停止发送到后台的 ssh 进程,但不破坏标准输出
tshark

停止发送到后台的 ssh 进程,但不破坏标准输出

我的脚本旨在使用提取文本日志文件tail -f并使用提取 wireshark 跟踪tshark。但我不知道这些是否是实现我的目标的最佳选择。 我的脚本必须ssh进入一台机器(我称之为服务器),然后从那台机器ssh进入另一台机器(称为刀片),所以我创建了这两个函数来简化发送命令: processIDs=() # sends command $2 to server $1, piping output to file $3 on local machine server_cmd() { ssh -i /home/$USER/.ssh/id_rsa ro...

Admin

从 pcap 文件中提取数据
tshark

从 pcap 文件中提取数据

有没有办法提取这些数据(下图中的红色框)并将其保存在 Linux 命令行中的文本文件中?我尝试在网上搜索,但找不到与我的问题相关的任何内容。我想使用他们的 HEX 将这些数据包放在 Iptables 上。 ...

Admin

Tshark 无法在 WSL (Windows Subsystem Linux) 下启动 ((socket: 地址系列不受协议支持))
tshark

Tshark 无法在 WSL (Windows Subsystem Linux) 下启动 ((socket: 地址系列不受协议支持))

我正在参加一门计算机网络课程。出于学习目的,我想在 Windows 下的 WSL-Debian 中运行 tshark。 我使用以下命令成功安装它:sudo apt-get install tshark 我的版本使用tshark -v-->TShark (Wireshark) 3.4.10 (Git v3.4.10 packaged as 3.4.10-0+deb11u1) sudo tshark -D输出几个“端口”(?) 但是当我使用简单命令时,tshark 它显示:“在‘eth0’tshark 上捕获:无法在接口‘eth0’上启动捕获会话(套接字:...

Admin

Wireshark / tshark 打印 BLE 广告报告的 MAC 地址列表
tshark

Wireshark / tshark 打印 BLE 广告报告的 MAC 地址列表

我已经开始了sudo hcitool lescan --passive --duplicate 和sudo tcpdump -i bluetooth0 -w cap.pcap 现在在 Wireshark 中查看此内容,我收到了很多 LE 广告报告 但是在列中我无法选择 MAC 地址,并且在统计菜单中我尝试了一些选项,但仍然没有获得此捕获文件中存在的不同 MAC 地址的列表。 用于获取这些地址的 tshark 命令很棒,但是 Wireshark 也可以。 ...

Admin

tshark 如何统计返回的数据包数量
tshark

tshark 如何统计返回的数据包数量

我正在使用 tshark,我需要找出 10,0000 个数据包中有多少个包含HTTP URI 因此,我编写了如下代码行: tshark -r tsharklab.pcap -Y "http.request.uri" 但是,当它运行时,它会提供所有这些信息,而无需重新格式化数据包号。 点击此处查看屏幕截图 我需要实现的是计算过滤完成后返回的数据包的数量。 任何帮助是极大的赞赏 ...

Admin

忽略 Wireshark/tcpdump 中的出站对话
tshark

忽略 Wireshark/tcpdump 中的出站对话

我正在收集服务器上的 pcap 数据,并且只想收集与入站连接相对应的数据包。请注意,我不是希望过滤入站数据包,但会删除与主机发起的对话相对应的出站和入站数据包。流量跨越各种端口,包括通常用于出站流量的端口,因此按端口范围进行限制是不可接受的。 我想到了一些解决这个问题的方法,但都不是理想的: 将出站连接限制在很小的端口范围内,并完全忽略这些端口。我想收集传入流量,而不管端口是什么,所以这不是很好。 为主机分配第二个 IP,并通过单独的 IP 路由传入/传出连接。这将使配置变得复杂。 我目前使用tcpdump port not 22它来捕获除入站 ssh ...

Admin

Wireshark 无法捕获 wlan0mon 接口
tshark

Wireshark 无法捕获 wlan0mon 接口

我正在使用 Wireshark 扫描家庭网络中的不需要的流量。我启用了监控模式以wlan0使用: airmon-ng check kill airmon-ng start wlan0 当我检查时,iwconfig我可以看到wlan0mon启用了监控模式的接口。当我使用 开始捕获时tshark -I -i wlan0mon,扫描运行但没有捕获任何内容。我使用同一网络上的另一台设备检查了这一点。 我找不到我的错误,但也许你们中有人知道这里出了什么问题。 ...

Admin

在 tcpdump 中过滤 tcp 数据包有效负载长度
tshark

在 tcpdump 中过滤 tcp 数据包有效负载长度

过滤greater器根据数据包的总长度进行过滤。是否可以按有效载荷的长度进行过滤?我知道这可以作为显示过滤器,但我想知道是否可以在捕获过滤器中执行此操作。 ...

Admin

在不同进程中实时过滤捕获
tshark

在不同进程中实时过滤捕获

之前在网络工程上发布过这个:https://networkengineering.stackexchange.com/questions/67433/realtime-filtering-of-a-recording-in-a-different-process 我有一个网络录制设置,可以以 ERF 格式输出捕获内容。在录制过程中,我还想将此捕获内容过滤为几个较小的文件。有没有办法在生成录制内容时对其进行过滤?我尝试使用以下方法 tail -f -n +1 <capture file> | tshark -F erf -i - -Y <...

Admin

tshark-根据 ssh 用户识别网络流量
tshark

tshark-根据 ssh 用户识别网络流量

我正在使用 tshark 捕获 ubuntu 系统上的网络流量。 我想知道是否有办法使用 iptables 或其他方法修改网络流量,以根据生成数据的 ssh 用户添加其他字段或元数据(例如 socks 代理)。 我稍后使用 tshark 将网络流量解析为 json,所以我想在那里看到该字段。 ...

Admin

tshark:使用框架包含并写入文件
tshark

tshark:使用框架包含并写入文件

我想过滤掉帧数据(data.data)中包含特定字符串的 TCP 数据包 tshark -i 1 -f "tcp port 8800" -Y "frame contains FILE" -w "data.txt" 这正是我想要的。 不幸的是,我收到一条错误消息,告诉我无法同时写入文件和使用显示过滤器,我想知道是否有解决方法? 或者可以使用其他包分析器(例如 ngrep)来实现吗? 多谢 ...

Admin

自动网页浏览
tshark

自动网页浏览

我想找到一种方法,在运行 tshark 或 wireshark 时在浏览器中打开 https 网站(或任何其他基于脚本的方法??)。我的目标是收集 ssl 对话,然后通过 tshark 将 ssl 参数导出为 csv 格式以供进一步分析。 显然,我无法浏览一整天,那么有没有办法以某种方式自动化这个过程? ...

Admin