
Мне нужно проанализировать IPSec
пакеты из этой команды в реальном времени:
sudo tshark -i <My_Interface> -Y '(ip.addr == <My_IP>)'
Мне нужно проверить, isakmp
отправлен ли пакет, чтобы установить переменную как истинную. Я не могу дождаться, когда весь процесс сниффинга будет завершен, чтобы иметь возможность прочитать его из файла pcap!
решение1
После некоторых обходных путей у нас есть решение:
while IFS= read -r line; do if [[ $line =~ 'ISAKMP' ]]; then echo $line; fi; done < <(sudo tshark -i <My_Interface>)
Вместо этой простой строки 'ISAKMP' мы можем проверить что угодно еще. Команда echo
может быть любой другой командой (установка переменной среды и т. д.)
решение2
Возможно, вам также захочется взглянуть на netsniff-ng
пакет в apt
. Это набор инструментов для анализа пакетов, специально созданный для сетей Linux.
Он отлично подходит для таких задач, как анализ сигналов устройств PCI/USB, которые не следуют своим соответствующим протоколам передачи данных, с целью написания пользовательских драйверов.
Ниже приведен список включенных инструментов, включая описания, полученные из выходных данных apt info netsniff-ng
:
- netsniff-ng: анализатор пакетов с нулевым копированием, инструмент для захвата/воспроизведения pcap
- trafgen: многопоточный низкоуровневый генератор сетевых пакетов с нулевым копированием
- mausezahn: высокоуровневый генератор пакетов для устройств с Cisco-CLI
- ifpps: высококлассный сетевой инструмент ядра и системной статистики
- curvetun: облегченный многопользовательский IP-туннель на основе curve25519
- astraceroute: утилита для трассировки маршрутов автономной системы и тестирования DPI
- flowtop: инструмент отслеживания подключений netfilter, аналогичный top
- bpfc: компилятор [seccomp-]BPF (фильтр пакетов Беркли), JIT-дизассемблер
Чтобы узнать больше, вы можете посетитьnetsniff-ngВеб-сайт: