`
linyu19872008
  • 浏览: 278657 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

tshark命令

 
阅读更多

Ethereal是一个很流行的开源sniffer,支持包括solaris在内的很多平台。2006年初,主导Ethereal源码的大牛Gerald Combs跳槽到了CACE公司。原来“Ethereal”的商标就不能用了。伟大的开源项目如果因此而over,不免同好者唏嘘。怎么办?Combs等人只得舍弃人气既旺的Ethereal名号,将项目更名为Wireshark。它吸引了大多数原来Ethereal的contributor,从Ethereal的fork点0.99.1开始,继续添加无数令人兴奋的新功能。这个互联网的放大镜,展现给了我们一个生动却又枯燥,温馨伴着冷漠,充满智慧的流量和阴谋的机关,不舍虚构而又看似真实的“以太”世界。

Ethereal的玩法如大多sniffer。更有趣之处在于它提供了命令行的抓包程序tethereal(现在改名为tshark)等一系列命令行工具,能够无缝地融入unix/windows脚本语言,使嗅探、分析的工作更得强援。

tethereal/tshark位于图形化软件的相同目录内。和大多数unix脚本一样,它都提供了比较翔实的man page(个人认为,可惜例子还是少了一点)。

以下试验均基于windows平台的Wireshark,版本0.99.3。


基本语法:tshark [ -a <capture autostop condition> ] ... [ -b <capture ring buffer option>] ... [ -B <capture buffer size (Win32 only)> ]  [ -c <capture packet count> ] [ -d <layer type>==<selector>,<decode-as protocol> ] [ -D ] [ -f <capture filter> ] [ -F <file format> ] [ -h ] [ -i <capture interface>|- ] [ -l ] [ -L ] [ -n ] [ -N <name resolving flags> ] [ -o <preference setting> ] ... [ -p ] [ -q ] [ -r <infile> ] [ -R <read (display) filter> ] [ -s <capture snaplen> ] [ -S ] [ -t ad|a|r|d ] [ -T pdml|psml|ps|text ] [ -v ] [ -V ] [ -w <outfile>|- ] [ -x ] [ -X <eXtension option>] [ -y <capture link type> ] [ -z <statistics> ]

根据试验,参数的书写有讲究。模仿tcpdump,可以把抓包过滤表达式写在命令的最后。一般将抓包表达式用引号quote起来(在windows上是双引号"),一是为了视觉方便,一是为了逃避其中字符和shell语法的冲突(如“>”,“||”等)。抓包过滤表达式也可以写在-f参数的后面,注意,此时更应该使用引号或者将-f放在最后。否则,它们会认为-f(可省)后面的参数都是表达式的一部分,而导致命令格式混乱。

主要参数分类含义权作解说如下:

1. 抓包接口类

  • -i 设置抓包的网络接口,不设置则默认为第一个非自环接口。
  • -D 列出当前存在的网络接口。在不了解OS所控制的网络设备时,一般先用“tshark -D”查看网络接口的编号以供-i参数使用。
  • -f 设定抓包过滤表达式(capture filter expression)。抓包过滤表达式的写法雷同于tcpdump,可参考tcpdump man page的有关部分。
  • -s 设置每个抓包的大小,默认为65535,多于这个大小的数据将不会被程序记入内存、写入文件。(这个参数相当于tcpdump的-s,tcpdump默认抓包的大小仅为68)
  • -p 设置网络接口以混合模式工作,即只关心和本机有关的流量。
  • -B 设置内核缓冲区大小,仅对windows有效。
  • -y 设置抓包的数据链路层协议,不设置则默认为-L找到的第一个协议,局域网一般是EN10MB等。
  • -L 列出本机支持的数据链路层协议,供-y参数使用。   

2. 抓包停止条件

  • -c 抓取的packet数,在处理一定数量的packet后,停止抓取,程序退出。
  • -a 设置tshark抓包停止向文件书写的条件,事实上是tshark在正常启动之后停止工作并返回的条件。条件写为test:value的形式,如“-a duration:5”表示tshark启动后在5内抓包然后停止;“-a filesize:10”表示tshark在输出文件达到10kB后停止;“-a files:n”表示tshark在写满n个文件后停止。(windows版的tshark0.99.3用参数“-a files:n”不起作用——会有无数多个文件生成。由于-b参数有自己的files参数,所谓“和-b的其它参数结合使用”无从说起。这也许是一个bug,或tshark的man page的书写有误。)

3. 文件输出控制

  • -b 设置ring buffer文件参数。ring buffer的文件名由-w参数决定。-b参数采用test:value的形式书写。“-b duration:5”表示每5秒写下一个ring buffer文件;“-b filesize:5”表示每达到5kB写下一个ring buffer文件;“-b files:7”表示ring buffer文件最多7个,周而复始地使用,如果这个参数不设定,tshark会将磁盘写满为止。

4. 文件输入

  • -r 设置tshark分析的输入文件。tshark既可以抓取分析即时的网络流量,又可以分析dump在文件中的数据。-r不能是命名管道和标准输入。

5. 处理类

  • -R 设置读取(显示)过滤表达式(read filter expression)。不符合此表达式的流量同样不会被写入文件。注意,读取(显示)过滤表达式的语法和底层相关的抓包过滤表达式语法不相同,它的语法表达要丰富得多,请参考http://www.ethereal.com/docs/dfref/http://www.ethereal.com/docs/man-pages/ethereal-filter.4.html。类似于抓包过滤表达式,在命令行使用时最好将它们quote起来。
  • -n 禁止所有地址名字解析(默认为允许所有)。
  • -N 启用某一层的地址名字解析。“m”代表MAC层,“n”代表网络层,“t”代表传输层,“C”代表当前异步DNS查找。如果-n和-N参数同时存在,-n将被忽略。如果-n和-N参数都不写,则默认打开所有地址名字解析。
  • -d 将指定的数据按有关协议解包输出。如要将tcp 8888端口的流量按http解包,应该写为“-d tcp.port==8888,http”。注意选择子和解包协议之间不能留空格。

6. 输出类

  • -w 设置raw数据的输出文件。这个参数不设置,tshark将会把解码结果输出到stdout。“-w-”表示把raw输出到stdout。如果要把解码结果输出到文件,使用重定向“>”而不要-w参数。
  • -F 设置输出raw数据的格式,默认为libpcap。“tshark -F”会列出所有支持的raw格式。
  • -V 设置将解码结果的细节输出,否则解码结果仅显示一个packet一行的summary。
  • -x 设置在解码输出结果中,每个packet后面以HEX dump的方式显示具体数据。
  • -T 设置解码结果输出的格式,包括text,ps,psml和pdml,默认为text。
  • -t 设置解码结果的时间格式。“ad”表示带日期的绝对时间,“a”表示不带日期的绝对时间,“r”表示从第一个包到现在的相对时间,“d”表示两个相邻包之间的增量时间(delta)。
  • -S 在向raw文件输出的同时,将解码结果打印到控制台。
  • -l 在处理每个包时即时刷新输出。
  • -X 扩展项。
  • -q 设置安静的stdout输出(例如做统计时)
  • -z 设置统计参数。

7. 其它

  • -h 显示命令行帮助。
  • -v 显示tshark的版本信息。
  • -o 重载选项。

在即时抓包模式(-r未设定)时的各参数功能一览:

在文件读取分析模式时的各参数功能一览:

分享到:
评论

相关推荐

    wireshark-tshark 命令详解

    wireshark - tshark 命令详细介绍,Ethereal是一个很流行的开源sniffer,支持包括solaris在内的很多平台。2006年初,主导Ethereal源码的大牛Gerald Combs跳槽到了CACE公司。原来“Ethereal”的商标就不能用了。伟大...

    TShark命令中文注释.docx

    。。。

    TShark命令中文注释.pdf

    。。。

    wireshark lua 插件 解析提取网络报文传输内容(文本,多媒体,等信息)

    4. 最好用tshark 命令读包。 tshark.exe -q -r 报文路径 注意: windows 下最好是不用的时候把 init.lua dofile&#40;DATA_DIR.."lua/robotV3_0/robot.lua"&#41; 这行注释掉。要不然会产生很多文件拖延文件打开速度 {...

    tshark源码分析程序流程图(VISIO)

    命令格式如:./tshark -c 200 并且,流程图中未详尽列出从Frame到应用层协议(HTTP)解析的层层调用关系,这一步可以在相关应用层协议的解析器函数打上断点(例如HTTP:b dissect_tcp_http),gdb模式下直接bt,看...

    pyshark-legacy:用于tshark的Python包装器,允许使用Wireshark Dissectors(Python2旧版)解析python数据包

    皮沙克 该存储库适用于pyshark的旧版本,该版本可在Python2.7 +上运行。 它仅在版本0.3.8之后收到...只需运行以下命令以从pypi安装最新版本 pip install pyshark-legacy 或从git仓库安装: git clone https://gith

    Linux网络管理相关的命令实践

    OSI七层模型和TCP/IP四层模型 IP地址分类 了解常见的网络相关协议 TCP三次握手和四次挥手 网络相关的调试命令 实战tcpdump和tshark抓包

    pcapExplorer:网络侦听器的接口(tcpdump和tshark)

    运行Termilal并使用命令: python main.py 捕获才刚刚开始。 您需要在两个IP /设备之间发送数据(可以更改config.json文件中的捕获时间) 捕获过程和捕获数据的处理/过滤结束后,您将在浏览器中看到捕获报告:

    Wrishark安装包

    抓包软件,支持win7 64位系统。通过wireshark 抓取网卡的数据包。支持tshark 和winpacp 通过命令抓包

    ping_cap_set_proc报错分析.docx

    在Linux某种特殊情况下 ping命令报错cat_set_proc 该文档源码层级分析核心原因 帮忙学习Linux权限、用户等

    基于MySQL协议的抓包工具MySQLSniffer.zip

    输出内容包括访问时间、访问用户、来源 IP、访问 Database、命令耗时、返回数据行数、执行语句等。有批量抓取多个端口,后台运行,日志分割等多种使用方式,操作便捷,输出友好。同时也适用抓取 Atlas 端的请求,...

    MySQL Sniffer 是一个基于 MySQL 协议的抓包工具.rar

    输出内容包括访问时间、访问用户、来源 IP、访问 Database、命令耗时、返回数据行数、执行语句等。有批量抓取多个端口,后台运行,日志分割等多种使用方式,操作便捷,输出友好。 同时也适用抓取 Atlas 端的请求,...

    ant:全能网络工具

    k8s故障排除工具集又称全能网络工具包 要在K8s中使用它: kubectl运行-it --rm --...卷曲wget telnet tshark s3cmd netcat vim 您还可以通过执行myip命令来了解您的IP。 root @ ant:〜#myip 您的IP地址是1.1.1.1

    tetra-multiframe-sds:TETRA多帧SDS解析器(文本和二进制数据)

    将其组合,通过wireshark四分解器馈送它们,将它们组合为多帧并进行解析在stdout和SQLite数据库文件sds.db上都给出stdout依存关系安装有可用的Python 2和TShark 在具有/ tmpLinux机器上运行此命令安装套用补丁cd ...

    NFWorkshop:网络取证研讨会文件

    为了解决这个问题,我们使用了 Wireshark、tshark、tcpflow、bash、perl(regex one-liners baby!)、Python(带各种模块)等工具。 我介绍了我们如何组合一些脚本和命令以简化我们的方法。 我的目标:展示一些很...

    wireshark-1.12.0最新源码

    编译安装命令如下: $./configure $make $sudo make install 其中make编译时间会比较长,这样下来就基本安装了。 下面是我这篇文章的关键,也是用ubuntu安装的过程中极有可能遇到的问题,且都是在进行./...

    howmanypeoplearearound:通过监控wifi信号计算您周围的人数

    有很多人计算你周围的人数 :family_man_...依存关系必须使用pip命令在您的计算机上安装Python 2.7或最好是Python 3。 python -V pip -V支持监视器模式的WiFi适配器有许多可能的USB WiFi适配器支持监视模式。 以下是受欢

    node-webshark:适用于NodeJS的webShark UI + API

    节点Webshark webShark是由支持的类似Wireshark的Web用户界面,并具有所有解剖器。...即: http://localhost:8085/websharkTCP流RTP流指令鲨鱼已知命令可在上获得学分该程序是免费软件,基于Jakub Zawadzki编写的GPLv

Global site tag (gtag.js) - Google Analytics