强大的tshark

抓包,解析,重定向

1、过滤包的时间和rtp.seq:
tshark  -i eth0 -f "udp port 5004"  -T fields -e frame.time_epoch -e rtp.seq -o rtp.heuristic_rtp:true  1>test.txt

2、过滤包长:
tshark -n -T fields -e frame.len

3、过滤tcp目的端口:
tshark  -i br-1 -f "tcp dst port 5001" -T fields -e frame.time_epoch -e frame.len

据说还可以发包?
### TShark 使用教程 #### 介绍 TShark 是 Wireshark 的命令行版本,在 Linux 下可以通过 `yum` 或者其他包管理器安装。由于其功能强大,通常只有 root 用户才有权限运行此程序,因为某些操作需要深入到操作系统内核层面[^1]。 #### 安装方法 对于基于 Red Hat/CentOS/Fedora 的发行版来说,可以利用如下命令来完成软件包的安装: ```bash sudo yum install -y wireshark-tshark ``` #### 基本语法结构 一般情况下,TShark 的调用格式如下所示: ```plaintext tshark [options] [[-r|-z] input-file] ``` 其中 options 表示各种参数设置;input-file 则指定了要读取的数据文件路径。如果不指定输入文件,则默认会实时捕获网络流量数据。 #### 主要用法实例 ##### 抓取 HTTP 请求并解析特定字段 为了获取通过服务器80端口传输的所有HTTP请求详情,包括时间戳、源IP地址、主机名以及具体的URI等信息,可以用下面这条指令实现: ```bash tshark -n -t a -R 'http.request' -T fields \ -e frame.time \ -e ip.src \ -e http.host \ -e http.request.method \ -e http.request.uri ``` 这里 `-n` 参数用于禁用名称解析以加快速度;而 `-t a` 设置了绝对时间戳形式输出;`-R` 后面跟的是显示过滤条件;最后部分则是定义了所需提取的具体协议层属性列表。 ##### 显示所有TCP连接的状态统计摘要 如果想要查看当前活动中的 TCP 连接概况,那么可以尝试执行这样的语句: ```bash tshark -qz conv,tcp ``` 这将会给出一份关于各个对话之间交互情况的小结报告。 ##### 捕捉来自某个 IP 地址范围内的 UDP 数据报文 假设现在有一个需求是要监听由某一段私网区间发出的所有UDP消息体内容,此时应该这样编写相应的 shell 脚本片段: ```bash tshark udp and src net 192.168.1.0/24 ``` 上述表达式里包含了两个逻辑运算符——and 和 net ,前者用来组合多个筛选标准,后者则专门针对子网掩码做匹配处理。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值