bash를 통해 실시간으로 tshark의 패킷을 분석하는 방법은 무엇입니까?

bash를 통해 실시간으로 tshark의 패킷을 분석하는 방법은 무엇입니까?

IPSec이 명령으로 패키지를 실시간으로 분석해야 합니다 .

sudo tshark -i <My_Interface> -Y '(ip.addr == <My_IP>)'

isakmp변수를 true로 설정하려면 패키지가 전송되었는지 확인해야 합니다 . 전체 스니핑 프로세스가 완료되어 pcap 파일에서 읽을 수 있을 때까지 기다릴 수 없습니다!

답변1

몇 가지 해결 방법을 거친 후에 해결책이 있습니다.

while IFS= read -r line; do if [[ $line =~ 'ISAKMP' ]]; then echo $line; fi; done < <(sudo tshark -i <My_Interface>)

이 간단한 문자열 'ISAKMP' 대신 다른 것을 확인할 수 있습니다. 명령은 echo다른 명령일 수 있습니다(환경 변수 설정 등).

답변2

netsniff-ng의 패키지를 살펴볼 수도 있습니다 apt. Linux 네트워크용으로 특별히 제작된 패킷 스니핑 툴킷입니다.

사용자 정의 드라이버를 작성하기 위해 해당 데이터 프로토콜을 따르지 않는 pci/usb 장치의 신호를 분석하는 것과 같은 작업에 적합합니다.

다음은 의 출력에서 ​​얻은 설명을 포함하여 포함된 도구 목록입니다 apt info netsniff-ng.

  • netsniff-ng: 제로 카피 패킷 분석기, pcap 캡처/재생 도구
  • trafgen: 다중 스레드 저수준 무복제 네트워크 패킷 생성기
  • mausezahn: Cisco-CLI가 포함된 어플라이언스를 위한 고급 패킷 생성기
  • ifpps: 최고의 커널 네트워킹 및 시스템 통계 도구
  • curvetun: 경량 curve25519 기반 다중 사용자 IP 터널
  • astraceroute: 자율 시스템 추적 경로 및 DPI 테스트 유틸리티
  • flowtop: 상단과 유사한 netfilter 연결 추적 도구
  • bpfc: [seccomp-]BPF(Berkeley 패킷 필터) 컴파일러, JIT 디스어셈블러

자세한 내용을 알아보려면 다음을 방문하세요.넷스니프-ng웹사이트:

http://netsniff-ng.org/

관련 정보