博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
簡單使用 tshark 命令形的 wireshark tcpdump
阅读量:6521 次
发布时间:2019-06-24

本文共 3166 字,大约阅读时间需要 10 分钟。

hot3.png

 

 

命令形的 wireshark,有同 tcpdump

man tshark

 

 

 

 

捕包樹狀解析

tshark -V

十六進制,ASCII 解析

tshark -x

指定界面,保留檔名

tshark -i 
<界面>
-w
<檔名>

指定界面,保留檔名,指定重覆保留最大檔數量,停止捕包大小(有 -b 就有 -a?)

tshark -i 
<界面>
-w
<檔名>
-b
<保留檔數量>
-a filesize:
<捕包大小>

讀檔,顯示過濾條件,存檔

tshark -r 
<讀檔名>
-w
<存檔名>
-R
<過碌條件>

例:顯示過濾所有包 1/8/2010 22:00 至 1/8/2010 23:00,存至新檔

tshark -r 
<讀檔名>
-w
<存檔名>
-R '(frame.time >= "Jan 8, 2010 22:00:00.00" ) && (frame.time <= "Jan 8, 2010 23:00:00.00")'

捕捉過碌

tshark -i eth1 -f icmp

捕捉過碌,ICMP 第零個 byte 是 Type

tshark -i eth1 -f 'icmp[0] == 0 or icmp[0] == 8'

也可

tshark -i eth1 icmp[0] == 8

tshark -f icmp -i eth1 icmp[0] == 8

Unix 系統有時要加 '

tshark -i eth1 'icmp[0] == 0 || icmp[0] == 8'

使用顯示過碌讀存檔

tshark -r bgp.pcap.gz -R "bgp.type == 2"

樹狀,十六進位,ASCII

tshark -V -x

界面大大,寫入 output 檔,檔最大 5 kilobytes,重覆保留最大數量十檔

tshark -i 大大 -a filesize:5 -b 10 -w output

捕抓過碌除了 tcp 端口 80

tshark -f "tcp port !80"

讀檔並讀取過碌 telnet

tshark -r 檔 -R "telnet"

讀檔寫成 Nwork Monitor 2.x 格式檔

tshark -r 檔 -w netmon_output -F netmon2

統計封包,字節

tshark -z io,phs

統計 TCP 交談

tshark -z conv,tcp

統計 IP 地址 192.168.100.100 的封包,字節

tshark -z io,phps,ip.addr==192.168.100.100 #-z io.phs[,filter]

以一秒間隔統計封包,字節

-z io,stat,interval[,filter][,filter][,filter]...

以一秒間隔統計 IP 地址 192.168.1.10 的封包,字節

tshark -z io,stat,1,ip.addr==192.168.1.10

以零點零零一秒統計 IP 地址 192.168.1.10 的 HTTP 封包

tshark -z io,stat,0.001,"http&&ip.addr==192.168.1.10"

以零點零一秒統計 Server Message Block 的封包平均時間

tshark -z "io,stat,0.010,AVG(smb.time)smb.time"

以零點零一秒統計 HTTP 要求封包總計

tshark -z "io,stat,0.010,COUNT(http.request)http.request"

以零點零一秒統計個封包字節總數

tshark -z "io,stat,0.010,SUM(frame.pkt_len)frame.pkt_len"

以零點零一秒統計 IP 地址 192.168.1.100 的 Server Messege Block 封包

四行顯示:封包和字節的統計,最小,最大,平均回應時間

tshark -z "io.stat,0.010,smb.time&&ip.addr==192.168.1.100,MIN(smb.time)smb.time&&ip.addr==192.168.1.100,MAX(smb.time)smb.time&&ip.addr==192.168.1.100,AVG(smb.time)smb.time&&ip.addr==192.168.1.100"

建表格列全部通訊

-z conv,type[,filter]

統計 IP 地址 192.168.1.100 全部 IP 协議通訊

tshark -z conv,ip,ip.addr==192.168.1.100

加协議信息組至顯示(field 值一定要在 filter 欄位)

-z proto,colinfo,filter,field

過碌有 TCP 协議長度,多顯示 TCP 协議長度

tshark -z proto,colinfo,tcp.len,tcp.len

過碌出有 TCP 协議長度並是 IP 來源 192.168.1.10,多顯示 TCP 协議長度

tshark -z proto,colinfo,"tcp.len&&ip.src==192.168.1.10",tcp.len

統計 Remote Procedure Call 的 Response Time Test 信息,個程序,MinRTT, MaxRTT, AvgRTT

-z rpc,rtt,program,version[,filter]

統計 Network File System (NFS) v3 信息

tshark -z rpc,rtt,100003,3

統計指定檔的 NFS v3 RTT 信息

tshark -z rpc,rtt,100003,3,nfs.fh.hash==0x12345678

統計 ONC-RPC 的 RTT 信息,個协議並版本,MinRTT, MaxRTT, AvgRTT

-z rpc,programs

 

捕抓界面一封包把 HTTP(讀取過碌)寫至 capture_http

tshark -i 1 -w capture_http -R http

捕抓除了 IP 地址 192.168.129.201 的封包(讀取過碌)寫至 capture_filter

tshark -w capture_filter -R "ip.dst ne 192.168.129.201"

捕抓封包六十秒,不包含封包計算寫入 capture_duration

tshark -q -w capture_duration -a duration:60

捕抓封包同時顯示在影幕使用 snoop 格式寫入 capture_snoop 檔

tshark -S -w capture_snoop -F snoop

讀取 ethereal_capture 檔簡易顯示至影幕

tshark -r ethereal_capture

 

 

 

 

 

作者解說 tshark 和 wireshark 指令很相同,但 wireshark 有 -k(必需和 -i 一起用),是馬上捕抓???但不懂,下了指令就馬上了啊

 

Ethereal Packet Sniffing, Angela Orebaugh

转载于:https://my.oschina.net/chuangpoyao/blog/67377

你可能感兴趣的文章
js便签笔记(10) - 分享:json.js源码解读笔记
查看>>
PCI-X总线
查看>>
AngularJS 拦截器和应用例子(转)
查看>>
SSE指令集学习:Compiler Intrinsic
查看>>
【转】数学符号
查看>>
两种attach to process的方法
查看>>
WCF如何使用X509证书(安装和错误)(二)
查看>>
遍历聚合对象中的元素——迭代器模式(二)
查看>>
配置hooks使svn提交后自动同步客户端代码(客户端与服务端在同一台机器上)...
查看>>
Dubbo与Zookeeper、SpringMVC整合和使用(负载均衡、容错)
查看>>
CSS魔法堂:hasLayout原来是这样!
查看>>
iOS中--NSArray调用方法详解 (李洪强)
查看>>
C# 中的结构类型(struct)
查看>>
java异步操作实例
查看>>
Centos6.8防火墙配置
查看>>
php and web service with wsdl
查看>>
collection set
查看>>
JAVA多线程的问题以及处理【转】
查看>>
【Java面试题】10 abstract的method是否可同时是static,是否可同时是native,是否可同时是synchronized?...
查看>>
简单记录一次ORA-00600 kcratr_nab_less_than_odr
查看>>