
Necesito analizar los IPSec
paquetes de este comando en tiempo real:
sudo tshark -i <My_Interface> -Y '(ip.addr == <My_IP>)'
Necesito verificar si isakmp
se envía un paquete para establecer una variable como verdadera. ¡No puedo esperar hasta que termine todo el proceso de rastreo para poder leerlo desde un archivo pcap!
Respuesta1
Después de algunas soluciones, tenemos una solución:
while IFS= read -r line; do if [[ $line =~ 'ISAKMP' ]]; then echo $line; fi; done < <(sudo tshark -i <My_Interface>)
En lugar de esta simple cadena 'ISAKMP' podemos verificar cualquier otra cosa. El echo
comando puede ser cualquier otro comando (configurar una variable de entorno, etc.)
Respuesta2
Es posible que también desees consultar el netsniff-ng
paquete en apt
. Es un conjunto de herramientas de detección de paquetes creado específicamente para redes Linux.
Funciona muy bien para cosas como analizar señales de dispositivos pci/usb que no siguen sus respectivos protocolos de datos, para poder escribir controladores personalizados.
La siguiente es una lista de herramientas incluidas, incluidas descripciones, obtenidas del resultado de apt info netsniff-ng
:
- netsniff-ng: analizador de paquetes de copia cero, herramienta de captura/reproducción de pcap
- trafgen: un generador de paquetes de red de copia cero y bajo nivel multiproceso
- mausezahn: generador de paquetes de alto nivel para dispositivos con Cisco-CLI
- ifpps: una herramienta de estadísticas del sistema y redes del kernel de primer nivel
- Curvetun: un túnel IP multiusuario ligero basado en Curve25519
- astraceroute: una ruta de rastreo de sistema autónomo y una utilidad de prueba de DPI
- flowtop: una herramienta de seguimiento de conexiones de netfilter superior
- bpfc: un compilador [seccomp-]BPF (filtro de paquetes Berkeley), desensamblador JIT
Para saber más, puedes visitar elnetsniff-ngsitio web: