
IPSec
このコマンドからパッケージをリアルタイムで分析する必要があります。
sudo tshark -i <My_Interface> -Y '(ip.addr == <My_IP>)'
変数を true に設定するには、パッケージが送信されたかどうかを確認する必要がありますisakmp
。スニッフィング プロセス全体が終了して pcap ファイルから読み取れるようになるまで待ちきれません。
答え1
いくつかの回避策を試した結果、解決策が見つかりました。
while IFS= read -r line; do if [[ $line =~ 'ISAKMP' ]]; then echo $line; fi; done < <(sudo tshark -i <My_Interface>)
この単純な文字列「ISAKMP」の代わりに、他のものをチェックすることもできます。echo
コマンドは他のコマンド(環境変数の設定など)でもかまいません。
答え2
netsniff-ng
のパッケージも調べてみてくださいapt
。これは、Linux ネットワーク専用に構築されたパケット スニッフィング ツールキットです。
これは、カスタム ドライバーを作成するために、それぞれのデータ プロトコルに従わない PCI / USB デバイスの信号を分析するなどの作業に最適です。
以下は、 の出力から得られた、説明を含む、含まれるツールのリストですapt info netsniff-ng
。
- netsniff-ng: ゼロコピー パケット アナライザー、pcap キャプチャ/再生ツール
- trafgen: マルチスレッドの低レベルゼロコピーネットワークパケットジェネレータ
- mausezahn: Cisco-CLI を使用したアプライアンス用の高レベル パケット ジェネレーター
- ifpps: top のようなカーネル ネットワークおよびシステム統計ツール
- curvetun: 軽量な curve25519 ベースのマルチユーザー IP トンネル
- astraceroute: 自律システムのトレースルートと DPI テストユーティリティ
- flowtop: top のような netfilter 接続追跡ツール
- bpfc: [seccomp-]BPF (Berkeley パケット フィルタ) コンパイラ、JIT 逆アセンブラ
詳細については、ネットスニフWebサイト: