Wireshark 用命令行分析数据包

这篇具有很好参考价值的文章主要介绍了Wireshark 用命令行分析数据包。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1,那些情况需要使用命令行

  • Wireshark一次性提供了太多的信息。使用命令行工具可以限制打印出的信息,最后只显示相关数据,比如用单独一行来显示IP地址。
  • 命令行工具适用于过滤数据包捕获文件,并提供结果给另一个支持UNIX管道的工具。
  • 当处理大量的捕获文件时,Wireshark可能会挂掉,因为整个文件都要载入内存当中。先使用流来处理大型捕获文件,可以让你快速地过滤出相关数据包,给文件瘦身。
  • 在没有图形化界面的服务器上操作,则这个时候你可能不得不依靠命令行工具。

2,常用的命令行工具

  • TShark(主要学习)
  • Tcpdump(用于UNIX系统,知道就行)

3,安装TShark

  • TShark是基于终端的Wireshark,它是能够提供大量和Wireshark功能相同的数据包分析工具,但仅限于没有GUI的命令行界面。
  • TShark一般是随Wireshark附带安装的。可打开Wireshark安装目录,使用cmd打开控制台,使用tshark -v查看是否安装。

Wireshark 用命令行分析数据包,读书笔记,网络,wireshark,测试工具,网络

4,捕获和保存流量

  • 如何把当前流量捕获下来的并把它们打印到屏幕上。要在TShark里捕获,仅需要执行命令tshark。此命令会从网卡开始抓取当前流量。

    • Wireshark 用命令行分析数据包,读书笔记,网络,wireshark,测试工具,网络
  • 根据你的系统配置,可有由于电脑安装有虚拟机等原因,TShark不会默认从你设想的网卡抓取流量。这种情况需要你手动选择网卡。可以使用TShark的**-D**参数来列出当前的可用网卡,系统会以数字的形式打印出网卡信息。

    • Wireshark 用命令行分析数据包,读书笔记,网络,wireshark,测试工具,网络
  • 要选择其中一个网卡,可使用命令tshark -i +上网卡序号 。随后程序便开始捕获流量

    • Wireshark 用命令行分析数据包,读书笔记,网络,wireshark,测试工具,网络
  • 要将抓到的包存为文件,可使用**-w参数加上要保存的文件名。抓包进程会持续进行,除非按下Ctrl+C**终止抓包。流量文件会直接保存在当前执行命令的目录下。

    • Wireshark 用命令行分析数据包,读书笔记,网络,wireshark,测试工具,网络
  • 要想从保存的文件中回读数据包,可使用**-r**参数加上文件名。

    • Wireshark 用命令行分析数据包,读书笔记,网络,wireshark,测试工具,网络
  • 如果要读取的文件包含了太多的数据包,那么一大堆的信息在屏幕上滚动导致什么都看不清。这时可使用参数**-c**来限制在屏幕上显示的数据包数量。

    • Wireshark 用命令行分析数据包,读书笔记,网络,wireshark,测试工具,网络
  • 抓包的时候也可以使用**-c**参数,表示只获取抓包数据的前xx个包,获取到后程序会自动停止抓包。

    • Wireshark 用命令行分析数据包,读书笔记,网络,wireshark,测试工具,网络

5,控制输出

  • 使用命令行工具的另一个优点是可以自定义输出。一般GUI应用会把所有的信息都告诉你,然后你可以自行寻找所需的内容。命令行工具通常只会显示最简输出,并强制你使用额外的命令参数来挖掘更高级的用法,TShark默认情况下只会为一个数据包显示一行输出。如果你想看到协议细节或者单独字节这些更深入的内容,就需要使用额外的命令参数。

  • TShark的输出中,每一行代表一个数据包,每一行输出的格式取决于数据包使用的协议类型。

  • TShark中,使用大写的V来增加冗余。

    • Wireshark 用命令行分析数据包,读书笔记,网络,wireshark,测试工具,网络
  • TShark中,可以使用**-x参数来查看数据包的ASCII形式或十六进制字节形式,同时结合-r参数把捕获文件读取到TShark**里并显示出来。

    • Wireshark 用命令行分析数据包,读书笔记,网络,wireshark,测试工具,网络

6,名称解析

  • 即把地址和端口号转换为名称。

  • 可以通过-n参数来禁用TShark的名称解析。如

    • tshark -ni 2              2本地网卡,即禁用本地网卡的名称解析
      
  • 可以通过-N参数来启用或禁用一些名称解析的特定功能。如果使用-N参数,则所有的名称解析功能将会被禁用,除非指定一些功能的启用。如启用传输层(端口服务名称)的解析。

    • tshark -i 2 -Nt
      
  • 你也可以结合多个值,下面命令会启用传输层和MAC层的解析。

    • tshark -i 2 -Ntm
      
  • 使用-N选项时的可参考值

    • m:MAC地址解析
      n:网络地址解析
      t:传输层(端口服务名称)解析
      N:使用外网解析服务
      C:使用当前DNS解析
      

7,应用过滤器

  • TShark可以使用Wireshark的显示过滤器表达式。

  • TShark的捕获过滤器可以边捕获边过滤,也可以在捕获完成后过滤显示结果。

  • 使用**-f参数来应用捕获过滤器,在双引号内填写表达式。如下面命令仅会**抓取和存储目的端口号是80的TCP流量

    • tshark -ni 2 -w test.pcap -f "tcp port 80"
      
  • 使用**-Y**来应用显示捕获器,在双引号内使用wireshark的过滤器语法。

    • tshark -ni 2 -w test.pcap -Y "tcp.dstport == 80"
      

8,TShark里的时间显示格式

  • TShark显示的是默认时间戳。它显示从数据包捕获开始的相对时间戳。

  • 使用**-t**参数可以更改这种格式。

  • Wireshark 用命令行分析数据包,读书笔记,网络,wireshark,测试工具,网络

  • TShark中的可用时间显示格式文章来源地址https://www.toymoban.com/news/detail-705549.html

    时间戳 示例
    a 包被捕获的绝对时间(你所在的地区) 17:40:50.003322
    ad 包被捕获的带日期的绝对时间(你所在的地区) 2023-05-03 15:20:29.044451
    d 自之前捕获的数据包以来的增量(时差) 0.000140
    dd 之前显示的数据包 0.000140
    e 亿元时间(1970年1月1日以来的秒数) 1444420078.004669
    r 第一个数据包和当前数据包之间的运行时间 0.000140
    u 捕获数据包的绝对时间(UTC) 21:40:50.003322
    ud 带日期的捕获数据包的绝对时间(UTC) 2023-05-03 21:20:29.044451

到了这里,关于Wireshark 用命令行分析数据包的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Wireshark网络封包分析

    Wireshark是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口(现在普遍使用的是Npcap),直接与网卡进行数据报文交换。 Npcap是一个网络数据包抓包工具,是WinPcap的改进版;它支持NDIS6技术

    2024年02月05日
    浏览(32)
  • 基于Wireshark的ARP协议分析和IP报文、ICMP报文的分析|网络数据抓包|课程设计|traceroute|ping|

    前言 那么这里博主先安利一些干货满满的专栏了! 首先是博主的高质量博客的汇总,这个专栏里面的博客,都是博主最最用心写的一部分,干货满满,希望对大家有帮助。 高质量博客汇总 https://blog.csdn.net/yu_cblog/category_12379430.html?spm=1001.2014.3001.5482 目录 ​编辑前言 Wireshark软

    2024年02月10日
    浏览(36)
  • wireshark流量分析网络安全

    目录  前言: 题目1: 题目2: 题目3: 题目4: 题目5: 题目6: 题目7: 题目8: 这是关于一篇wireshark分析数据包的文章,主要是网络安全里的应用,讲述了wireshark的使用方法,主要使用的事wrieshark里的追踪流,欢迎大家学习借鉴!  从靶机服务器的FTP上下载wireshark0051.pcap数

    2024年02月11日
    浏览(31)
  • 【网络工程】网络流量分析工具 Wireshark

    Wireshark (前身 Ethereal):它是一个强大的网络封包分析软件工具 ! 此工具使用WinPCAP作为接口,直接与网卡进行数据报文交换。主要用来捕获截取网络数据包的,并自动解析数据包为用户显示数据包详细信息,供用户对数据包进行分析。 下载及安装: 点击这里 1.打开网址,进入

    2024年02月13日
    浏览(29)
  • 【网络协议分析】利用Wireshark分析IP分片

    一、实验目的 利用 Wireshark 软件抓包分析 IP 分片,了解IP分片的工作原理。 二、实验过程 1 、网络拓扑 设备 IP 地址 设备接口 MTU AR1 172.30.132.164 Ethernet 0/0/0 700 AR2 172.30.132.165 Ethernet 0/0/0 1200 2 、实验过程 (1)在eNSP中按网络拓扑搭建网络,并配置好IP地址、子网掩码等。 (2)

    2024年02月20日
    浏览(28)
  • 如何使用Wireshark进行网络流量分析?

    如何使用Wireshark进行网络流量分析。Wireshark是一款强大的网络协议分析工具,可以帮助我们深入了解网络通信和数据流动。 1. 什么是Wireshark? Wireshark是一个开源的网络协议分析工具,它可以捕获并分析网络数据包,帮助用户深入了解网络通信过程,识别潜在的问题和安全威

    2024年02月11日
    浏览(27)
  • wireshark网络安全流量分析基础

    网络安全流量分析领域中,wireshark和csnas是取证、安全分析的好工具,包括很多研究安全规则、APT及木马流量特征的小伙伴,也会常用到两个工具。这两款流量嗅探、分析软件,今天先介绍wireshark作为安全分析工具的基本使用。  Wireshark对pcap包分析过程中常用的功能基本上包

    2024年02月12日
    浏览(32)
  • 计算机网络实验(二):Wireshark网络协议分析

    HTTP协议分析   1.超文本传输协议(Hypertext Transfer Protocol, HTTP)是万维网(World Wide Web)的传输机制,允许浏览器通过连接Web服务器浏览网页。目前在大多数组织中,HTTP流量在网络中所占的比率是最高的。每一次使用Google搜索、连接Twitter、发一条微博,或者在ESPN上查看肯塔基

    2024年01月15日
    浏览(39)
  • 网络协议---TCP协议分析(基于wireshark)

                    Wireshark TCP协议分析 1)TCP使用序列号和确认号提供可靠的数据传输; 2)观察 TCP的拥塞控制算法(慢启动和拥塞避免); 3)TCP接收段实现流量控制的机制; 4)简要地观察TCP连接设置, 5)并调查计算机和服务器之间TCP的连接性能(吞吐量和往返时延

    2024年04月10日
    浏览(38)
  • 计算机网络大作业(Wireshark抓包分析)

    wireshark的深入学习与掌握,如过滤器的使用,归纳方法 通过实验阐述ARP的工作原理 利用实验结果分析 ICMP 协议的报文结构字段定义 基于实验数据深入分析 TCP 协议的连接过程原理,报文的分片等功能 从校园网发起向外网中某 Web 服务器的访问,记录并分析从 MAC 层协议、IP

    2024年02月02日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包