强大的tshark

本文详细介绍了使用Tshark进行网络数据包的过滤、解析和重定向操作,包括时间戳、RTP序列号、包长度、TCP目的端口等关键信息的筛选方法,并探讨了发送数据包的可能性。
抓包,解析,重定向

1、过滤包的时间和rtp.seq:
tshark  -i eth0 -f "udp port 5004"  -T fields -e frame.time_epoch -e rtp.seq -o rtp.heuristic_rtp:true  1>test.txt

2、过滤包长:
tshark -n -T fields -e frame.len

3、过滤tcp目的端口:
tshark  -i br-1 -f "tcp dst port 5001" -T fields -e frame.time_epoch -e frame.len

据说还可以发包?
### 如何使用 `tshark` 提取字段 `tshark` 是 Wireshark 的命令行版本工具,它提供了强大的网络数据包捕获和分析能力。要提取特定字段的内容,可以利用 `-T fields` 参数以及指定的字段名称来实现。 以下是关于如何使用 `tshark` 提取字段的具体说明: #### 基础语法 ```bash tshark -r <pcap文件> -T fields -e <字段名> ``` - `-r`: 指定输入的 pcap 文件路径。 - `-T fields`: 表示只输出字段内容而不显示完整的分组信息。 - `-e`: 后接具体的字段名称,用于定义需要提取的数据项[^1]。 如果需要同时提取多个字段,则可以在同一命令中多次使用 `-e` 参数。例如: ```bash tshark -r capture.pcap -T fields -e ip.src -e tcp.dstport ``` 此命令将从名为 `capture.pcap` 的文件中读取数据并仅打印源 IP 地址 (`ip.src`) 和目标 TCP 端口号 (`tcp.dstport`)。 #### 过滤条件支持 为了进一步缩小范围,还可以加入过滤器选项 `-Y` 来筛选符合条件的数据包。比如下面的例子展示了如何获取所有 HTTP 请求中的主机头信息: ```bash tshark -r http_traffic.pcap -Y "http.request" -T fields -e http.host ``` 这里增加了 `-Y "http.request"` 部分以限定处理对象仅为那些属于 HTTP 请求类型的数据包。 另外值得注意的是,当不提供任何输入文件而直接运行实时抓包模式时,只需去掉参数 `-r` 即可切换至在线捕捉状态;其余部分保持不变即可正常工作。 #### 示例代码展示 假设我们有一个保存好的流量记录叫做 example_capture.pcap ,现在想查看其中所有的 DNS 查询名字 (dns.qry.name),可以通过如下方式操作: ```bash tshark -r example_capture.pcap -T fields -e dns.qry.name ``` 或者如果我们希望监控当前网络接口上的 FTP 数据传输情况,并且只需要知道用户名字串(`ftp.user`)与密码字符串(`ftp.password`)的话,那么应该这样写命令: ```bash sudo tshark -i any -f 'port 21' -Y 'ftp || ftp-data' -T fields -e ftp.user -e ftp.password ``` 以上就是有关于怎样运用 TShark 工具执行字段抽取任务的相关指导了! --- ###
评论 2
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值