
Ich muss die IPSec
Pakete von diesem Befehl in Echtzeit analysieren:
sudo tshark -i <My_Interface> -Y '(ip.addr == <My_IP>)'
Ich muss prüfen, ob ein isakmp
Paket gesendet wurde, um eine Variable auf „true“ zu setzen. Ich kann es kaum erwarten, bis der gesamte Sniffing-Prozess abgeschlossen ist, um es aus einer PCAP-Datei lesen zu können!
Antwort1
Nach einigen Workarounds haben wir eine Lösung:
while IFS= read -r line; do if [[ $line =~ 'ISAKMP' ]]; then echo $line; fi; done < <(sudo tshark -i <My_Interface>)
Anstelle dieser einfachen Zeichenfolge „ISAKMP“ können wir alles andere überprüfen. Der echo
Befehl kann ein beliebiger anderer Befehl sein (Einstellen einer Umgebungsvariable usw.).
Antwort2
netsniff-ng
Vielleicht möchten Sie sich auch das Paket in ansehen apt
. Es handelt sich dabei um ein Paket-Sniffing-Toolkit, das speziell für Linux-Netzwerke entwickelt wurde.
Es eignet sich hervorragend für Dinge wie die Analyse von Signalen von PCI-/USB-Geräten, die nicht ihren jeweiligen Datenprotokollen folgen, um benutzerdefinierte Treiber zu schreiben.
Nachfolgend finden Sie eine Liste der enthaltenen Tools mit Beschreibungen, die aus der Ausgabe von entnommen wurden apt info netsniff-ng
:
- netsniff-ng: ein Zero-Copy-Paketanalysator, PCAP-Erfassungs-/Wiedergabetool
- trafgen: ein mehrthreadiger Low-Level-Zero-Copy-Netzwerkpaketgenerator
- mausezahn: High-Level-Paketgenerator für Appliances mit Cisco-CLI
- ifpps: ein Top-ähnliches Kernel-Netzwerk- und Systemstatistiktool
- Curvetun: ein leichter, auf Curve25519 basierender Mehrbenutzer-IP-Tunnel
- astraceroute: ein autonomes System-Traceroute- und DPI-Testprogramm
- Flowtop: ein top-ähnliches Netfilter-Verbindungsverfolgungstool
- bpfc: ein [seccomp-]BPF (Berkeley Packet Filter)-Compiler, JIT-Disassembler
Weitere Informationen finden Sie unternetsniff-ngWebseite: