tshark

    0熱度

    2回答

    爲了提取從通過的Wireshark捕獲的PCAP文件 RTP有效載荷的提取RTP有效載荷中,我使用tshark的與命令 tshark -nr stream.pcap -i wlan1 -R 'rtp && ip.dst==192.168.1.64' -T fields -e rtp.payload 這個成功與編解碼器g.729和ilbc,但與編解碼器g.723它並非如此。我認爲這個問題是由於r

    0熱度

    1回答

    我想排序並計算從我的服務器上下載多少文件(3種類型)。 我安裝tshark跑遵循命令應該捕獲GET請求: `./tshark 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)' -R'http.request.method == "GET"'` 所以嗅探器開始工作,每一秒,我得到新的行,這裏

    0熱度

    1回答

    我想運行遵循命令:正如你看到我寫stdout到some.txt文件 tshark -l > some.txt 。 但我得到/tmp文件夾臨時文件名爲etherXXXX*,這些文件可以在1小時內增加到1-2G。我發現使用-b option。 所以我寫了: tshark -b filesize:1024 -b files:5 -l > some.txt ,並得到了錯誤:tshark: Maxi

    1熱度

    1回答

    我正在爲wireshark-1.9.2寫一個插件。我們在服務器上沒有GUI,所以我們使用tshark。我的問題是如何使用tshark添加和應用新的首選項? 我的$ HOME/.wireshark /首選項文件只包含一個行: ls_payload_display_len: 20 當我運行tshark的,我得到一個警告: Syntax error in preference ls_payload_

    5熱度

    2回答

    我嘗試計算GET來自我的服務器的請求。我想使用tshark。 我跑跟着命令過濾傳入流量,僅提取GET請求:正如你看到我定義的過濾結果存儲到1個文件,最大大小1G和名稱 /usr/sbin/tshark -b filesize:1024000 -b files:1 \ 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)

    0熱度

    3回答

    我有一臺SMPP服務器和客戶端在同一臺機器的不同端口上運行,我想捕獲pcap以查看smpp消息。 由於同一臺機器,它沒有被捕獲到tshark命令中。 如果客戶端和服務器都在同一臺機器上,是否有任何選項可以捕獲這些消息?

    1熱度

    1回答

    我想弄清楚如何使用tcpdump來查找數據包的mcs索引。我已經弄清楚我需要從radiotap頭文件中提取一些東西(我在Mac上,所以我應該可以訪問它)。我已經得到: tcpdump -i en1 -I -y ieee802_11_radio 我也開放使用類似tshark的東西。隨着tshark的我已經得到了儘可能: tshark -i en1 -Y radiotap.mcs.index -I

    1熱度

    1回答

    我想運行一個腳本,這將允許我導出所有我的pcap文件成明文版本像wireshark。 我的問題是,我需要有包摘要行,包詳細信息下的數據包格式選項擴展,包字節,並每個數據包新的一頁。我相信數據包摘要行默認打開,數據包詳細信息使用-V標誌「顯示」。 This是我一直在使用的手冊頁。 我用命令: tshark -V -r "$file" >> TEXT_out.txt; 任何援助將不勝感激。

    0熱度

    1回答

    我想開發一個腳本來讀取pcap文件並從中提取一些字段,但使用tshark作爲子進程。不過,我正在獲取關於cmd的語法錯誤。任何人都可以幫我解決這個問題嗎? def srcDestDport (filename): cmd = r"tshark -o column.format:"Source","%s", "Destination","%d", "dstport"," %uD"' -r

    2熱度

    2回答

    當我執行python腳本與此: tsharkCall = ["tshark", "-a", "duration:6", "-i", "2", "-w", "thsark.pcap"] tsharkProc = subprocess.Popen(tsharkCall, bufsize=0, executable="C:\\Program Files\\Wireshark\\tshark.exe")