
我需要IPSec
即時分析此命令中的套件:
sudo tshark -i <My_Interface> -Y '(ip.addr == <My_IP>)'
我需要檢查是否isakmp
發送了一個包以將變數設為 true。我迫不及待地要等到整個嗅探過程完成才能從 pcap 檔案中讀取它!
答案1
經過一些解決方法後,我們有了一個解決方案:
while IFS= read -r line; do if [[ $line =~ 'ISAKMP' ]]; then echo $line; fi; done < <(sudo tshark -i <My_Interface>)
我們可以檢查其他任何內容,而不是這個簡單的字串「ISAKMP」。該echo
命令可以是任何其他命令(設定環境變數等)
答案2
您可能還想查看netsniff-ng
中的套件apt
。它是專門為 Linux 網路構建的資料包嗅探工具包。
它非常適合分析不遵循各自數據協議的 pci / usb 設備的訊號,以便編寫自訂驅動程式。
以下是從輸出中獲得的包含工具的列表,包括描述apt info netsniff-ng
:
- netsniff-ng:零拷貝資料包分析器、pcap 擷取/重播工具
- trafgen:多執行緒低階零拷貝網路封包產生器
- mausezahn:用於具有 Cisco-CLI 的設備的高級資料包產生器
- ifpps:類似top的核心網路與系統統計工具
- curvetun:基於 curve25519 的輕量級多用戶 IP 隧道
- astraceroute:自治系統追蹤路由和 DPI 測試實用程序
- flowtop:類似top的netfilter連線追蹤工具
- bpfc:[seccomp-]BPF(伯克利資料包過濾器)編譯器,JIT 反組譯器
要了解更多信息,您可以訪問網路嗅探網站: