
Preciso analisar os IPSec
pacotes deste comando em tempo real:
sudo tshark -i <My_Interface> -Y '(ip.addr == <My_IP>)'
Preciso verificar se um isakmp
pacote foi enviado para definir uma variável como verdadeira. Mal posso esperar até que todo o processo de detecção termine para poder lê-lo em um arquivo pcap!
Responder1
Depois de algumas soluções alternativas, temos uma solução:
while IFS= read -r line; do if [[ $line =~ 'ISAKMP' ]]; then echo $line; fi; done < <(sudo tshark -i <My_Interface>)
Em vez desta simples string 'ISAKMP' podemos verificar qualquer outra coisa. O echo
comando pode ser qualquer outro comando (definir uma variável de ambiente, etc.)
Responder2
Você também pode querer dar uma olhada no netsniff-ng
pacote em apt
. É um kit de ferramentas de detecção de pacotes desenvolvido especificamente para redes Linux.
Funciona muito bem para coisas como analisar sinais de dispositivos PCI/USB que não seguem seus respectivos protocolos de dados, para escrever drivers personalizados.
A seguir está uma lista de ferramentas incluídas, incluindo descrições, obtidas da saída de apt info netsniff-ng
:
- netsniff-ng: um analisador de pacotes de cópia zero, ferramenta de captura/reprodução pcap
- trafgen: um gerador de pacotes de rede multithread de baixo nível e cópia zero
- mausezahn: gerador de pacotes de alto nível para dispositivos com Cisco-CLI
- ifpps: uma ferramenta de rede de kernel e estatísticas de sistema de primeira linha
- curvetun: um túnel IP multiusuário leve baseado em curve25519
- astraceroute: uma rota de rastreamento de sistema autônomo e utilitário de teste de DPI
- flowtop: uma ferramenta de rastreamento de conexão netfilter semelhante a um top
- bpfc: um compilador [seccomp-]BPF (filtro de pacotes de Berkeley), desmontador JIT
Para saber mais, você pode visitar onetsniff-nglocal na rede Internet: