tshark

    0熱度

    1回答

    使用以下命令需要對t.frame中的frame.time作爲紀元進行哪些修改? tshark -T fields -n -r btle.pcap -E separator=, -e frame.time -e btle_rf.access_address_offenses -e btle_rf.channel -e btle_rf.flags -e btle_rf.flags.access_add

    0熱度

    1回答

    我有一個pcap文件,我想過濾出一些數據包基於他們與tshark時代的時間戳。 我有一個時間戳t1。我需要這些數據包,其時間戳比t1晚。 時間戳t1從另一個pcap文件中提取。到現在爲止還挺好。 在以下幾行中,我將時間戳t1(1499351908.01)轉換爲日期時間格式p(2017-07-06 10:38:28)。我這樣做是因爲tshark需要這樣的符號進行過濾。否則會發生錯誤。 t1_c =

    0熱度

    2回答

    我想擺脫從命令輸出中不需要的信息,以便我可以爲Linux構建簡單的CDP客戶端。現在,我正在使用grep來過濾tshark的結果。我運行的命令是: tshark -i enp0s25 -a duration:30 -V -f "ether host 01:00:0c:cc:cc:cc" -c 2 | grep -e "IP Address" -e "Device ID:" -e "Software

    0熱度

    1回答

    On Tshark; 我試圖運行這個命令「tshark -r /root/Desktop/a.pcap -T fields -e」dns.count.answers> 3「」但是我總是看到; 「(process:2009):警告:'dns.count.answers> 3'不是有效的字段!tshark:有些字段無效」 你有什麼想法我怎麼能看到「dns .count.answers> 3「,然後將其

    0熱度

    1回答

    當我試圖管tshark輸出到任何東西我再也看不到流量。 Tshark只顯示一個數據包計數器。我怎樣才能防止這一點? sudo tshark -i enp60s0 -f "tcp" -T fields -e ip.src -e ip.dst -e tcp.srcport -e tcp.dstport -e tcp.checksum -e tcp.options -E header=y | colum

    0熱度

    1回答

    我是新來的安全問題,並正在處理一個問題,我需要找出用於解析名稱到IP的外部DNS。我可以過濾如何查找DNS流量,但如何找出用於解析地址的外部DNS?

    1熱度

    1回答

    我只需要查看HTTP GET請求HOST一次(僅網頁),只能從已定義的源ip中查看,而不能查看其他信息/數據。 該網址的第一個請求。 例如: 從客戶端發生的事情到服務器的第一個數據包。 GET/HTTP/1.1\r\n 我應該添加哪些過濾器?我已經嘗試了很少,但仍然得到太多的信息/數據... 是否有任何可能查看HTTPS第一個請求包呢?查看客戶端發送請求的位置?

    3熱度

    1回答

    我正在試圖從捕獲中獲取TCPStream,大小爲24M。我可以用wireshark獲得它,但是我需要一個沒有界面的命令來獲取它。 我通過嘗試使用小於1M的捕獲中的TShark開始,並且我能夠在相同捕獲中獲得tcpstream等於wireshark。在用24M捕捉時,我不能。 wireshark中的TCPStream很大,與TShark中的不匹配。 我不明白是什麼問題。 我使用下面的命令:tshar

    0熱度

    1回答

    您好如下所示是當使用 「tshark的-i MON0」 從tshark的輸出 0.000000 E4:6E:D1:A4:21:3E - >廣播802.11 251 Beacon幀,SN = 2145 ,FN = 0,標誌= ........ C,BI = 100,SSID = AndroidAP 0.191876 8c:65:a1:df:2e:d2->廣播802.11 98數據,SN = 2091

    2熱度

    1回答

    檢查數據包,我想一個TCP SYN數據包發送到服務器,在我的機器上的端口8000。然後,我想檢查服務器是否迴應了SYN ACK。如果是這種情況,那麼我會發送一個RST數據包來中止連接。但是,當我嗅探發送出來的SYN數據包時,它告訴我TCP報頭僞長度爲0,事實並非如此。順便說一句,我用的嗅探器是tshark。這裏是我的代碼: 在main功能,運行此: FLAGS f = SYN; tcp_sca