如何透過bash即時分析來自tshark的資料包?

如何透過bash即時分析來自tshark的資料包?

我需要IPSec即時分析此命令中的套件:

sudo tshark -i <My_Interface> -Y '(ip.addr == <My_IP>)'

我需要檢查是否isakmp發送了一個包以將變數設為 true。我迫不及待地要等到整個嗅探過程完成才能從 pcap 檔案中讀取它!

答案1

經過一些解決方法後,我們有了一個解決方案:

while IFS= read -r line; do if [[ $line =~ 'ISAKMP' ]]; then echo $line; fi; done < <(sudo tshark -i <My_Interface>)

我們可以檢查其他任何內容,而不是這個簡單的字串「ISAKMP」。該echo命令可以是任何其他命令(設定環境變數等)

答案2

您可能還想查看netsniff-ng中的套件apt。它是專門為 Linux 網路構建的資料包嗅探工具包。

它非常適合分析不遵循各自數據協議的 pci / usb 設備的訊號,以便編寫自訂驅動程式。

以下是從輸出中獲得的包含工具的列表,包括描述apt info netsniff-ng

  • netsniff-ng:零拷貝資料包分析器、pcap 擷取/重播工具
  • trafgen:多執行緒低階零拷貝網路封包產生器
  • mausezahn:用於具有 Cisco-CLI 的設備的高級資料包產生器
  • ifpps:類似top的核心網路與系統統計工具
  • curvetun:基於 curve25519 的輕量級多用戶 IP 隧道
  • astraceroute:自治系統追蹤路由和 DPI 測試實用程序
  • flowtop:類似top的netfilter連線追蹤工具
  • bpfc:[seccomp-]BPF(伯克利資料包過濾器)編譯器,JIT 反組譯器

要了解更多信息,您可以訪問網路嗅探網站:

http://netsniff-ng.org/

相關內容