bash 経由で tshark からのパケットをリアルタイムで分析するにはどうすればよいですか?

bash 経由で tshark からのパケットをリアルタイムで分析するにはどうすればよいですか?

IPSecこのコマンドからパッケージをリアルタイムで分析する必要があります。

sudo tshark -i <My_Interface> -Y '(ip.addr == <My_IP>)'

変数を true に設定するには、パッケージが送信されたかどうかを確認する必要がありますisakmp。スニッフィング プロセス全体が終了して pcap ファイルから読み取れるようになるまで待ちきれません。

答え1

いくつかの回避策を試した結果、解決策が見つかりました。

while IFS= read -r line; do if [[ $line =~ 'ISAKMP' ]]; then echo $line; fi; done < <(sudo tshark -i <My_Interface>)

この単純な文字列「ISAKMP」の代わりに、他のものをチェックすることもできます。echoコマンドは他のコマンド(環境変数の設定など)でもかまいません。

答え2

netsniff-ngのパッケージも調べてみてくださいapt。これは、Linux ネットワーク専用に構築されたパケット スニッフィング ツールキットです。

これは、カスタム ドライバーを作成するために、それぞれのデータ プロトコルに従わない PCI / USB デバイスの信号を分析するなどの作業に最適です。

以下は、 の出力から得られた、説明を含む、含まれるツールのリストですapt info netsniff-ng

  • netsniff-ng: ゼロコピー パケット アナライザー、pcap キャプチャ/再生ツール
  • trafgen: マルチスレッドの低レベルゼロコピーネットワークパケットジェネレータ
  • mausezahn: Cisco-CLI を使用したアプライアンス用の高レベル パケット ジェネレーター
  • ifpps: top のようなカーネル ネットワークおよびシステム統計ツール
  • curvetun: 軽量な curve25519 ベースのマルチユーザー IP トンネル
  • astraceroute: 自律システムのトレースルートと DPI テストユーティリティ
  • flowtop: top のような netfilter 接続追跡ツール
  • bpfc: [seccomp-]BPF (Berkeley パケット フィルタ) コンパイラ、JIT 逆アセンブラ

詳細については、ネットスニフWebサイト:

http://netsniff.org/ より

関連情報