Como analisar pacotes do tshark em tempo real via bash?

Como analisar pacotes do tshark em tempo real via bash?

Preciso analisar os IPSecpacotes deste comando em tempo real:

sudo tshark -i <My_Interface> -Y '(ip.addr == <My_IP>)'

Preciso verificar se um isakmppacote foi enviado para definir uma variável como verdadeira. Mal posso esperar até que todo o processo de detecção termine para poder lê-lo em um arquivo pcap!

Responder1

Depois de algumas soluções alternativas, temos uma solução:

while IFS= read -r line; do if [[ $line =~ 'ISAKMP' ]]; then echo $line; fi; done < <(sudo tshark -i <My_Interface>)

Em vez desta simples string 'ISAKMP' podemos verificar qualquer outra coisa. O echocomando pode ser qualquer outro comando (definir uma variável de ambiente, etc.)

Responder2

Você também pode querer dar uma olhada no netsniff-ngpacote em apt. É um kit de ferramentas de detecção de pacotes desenvolvido especificamente para redes Linux.

Funciona muito bem para coisas como analisar sinais de dispositivos PCI/USB que não seguem seus respectivos protocolos de dados, para escrever drivers personalizados.

A seguir está uma lista de ferramentas incluídas, incluindo descrições, obtidas da saída de apt info netsniff-ng:

  • netsniff-ng: um analisador de pacotes de cópia zero, ferramenta de captura/reprodução pcap
  • trafgen: um gerador de pacotes de rede multithread de baixo nível e cópia zero
  • mausezahn: gerador de pacotes de alto nível para dispositivos com Cisco-CLI
  • ifpps: uma ferramenta de rede de kernel e estatísticas de sistema de primeira linha
  • curvetun: um túnel IP multiusuário leve baseado em curve25519
  • astraceroute: uma rota de rastreamento de sistema autônomo e utilitário de teste de DPI
  • flowtop: uma ferramenta de rastreamento de conexão netfilter semelhante a um top
  • bpfc: um compilador [seccomp-]BPF (filtro de pacotes de Berkeley), desmontador JIT

Para saber mais, você pode visitar onetsniff-nglocal na rede Internet:

http://netsniff-ng.org/

informação relacionada