Wie analysiert man Pakete von Tshark in Echtzeit über Bash?

Wie analysiert man Pakete von Tshark in Echtzeit über Bash?

Ich muss die IPSecPakete von diesem Befehl in Echtzeit analysieren:

sudo tshark -i <My_Interface> -Y '(ip.addr == <My_IP>)'

Ich muss prüfen, ob ein isakmpPaket gesendet wurde, um eine Variable auf „true“ zu setzen. Ich kann es kaum erwarten, bis der gesamte Sniffing-Prozess abgeschlossen ist, um es aus einer PCAP-Datei lesen zu können!

Antwort1

Nach einigen Workarounds haben wir eine Lösung:

while IFS= read -r line; do if [[ $line =~ 'ISAKMP' ]]; then echo $line; fi; done < <(sudo tshark -i <My_Interface>)

Anstelle dieser einfachen Zeichenfolge „ISAKMP“ können wir alles andere überprüfen. Der echoBefehl kann ein beliebiger anderer Befehl sein (Einstellen einer Umgebungsvariable usw.).

Antwort2

netsniff-ngVielleicht möchten Sie sich auch das Paket in ansehen apt. Es handelt sich dabei um ein Paket-Sniffing-Toolkit, das speziell für Linux-Netzwerke entwickelt wurde.

Es eignet sich hervorragend für Dinge wie die Analyse von Signalen von PCI-/USB-Geräten, die nicht ihren jeweiligen Datenprotokollen folgen, um benutzerdefinierte Treiber zu schreiben.

Nachfolgend finden Sie eine Liste der enthaltenen Tools mit Beschreibungen, die aus der Ausgabe von entnommen wurden apt info netsniff-ng:

  • netsniff-ng: ein Zero-Copy-Paketanalysator, PCAP-Erfassungs-/Wiedergabetool
  • trafgen: ein mehrthreadiger Low-Level-Zero-Copy-Netzwerkpaketgenerator
  • mausezahn: High-Level-Paketgenerator für Appliances mit Cisco-CLI
  • ifpps: ein Top-ähnliches Kernel-Netzwerk- und Systemstatistiktool
  • Curvetun: ein leichter, auf Curve25519 basierender Mehrbenutzer-IP-Tunnel
  • astraceroute: ein autonomes System-Traceroute- und DPI-Testprogramm
  • Flowtop: ein top-ähnliches Netfilter-Verbindungsverfolgungstool
  • bpfc: ein [seccomp-]BPF (Berkeley Packet Filter)-Compiler, JIT-Disassembler

Weitere Informationen finden Sie unternetsniff-ngWebseite:

http://netsniff-ng.org/

verwandte Informationen