Tshark入门到精通
1. 使用摘要 一个命令的使用摘要非常重要,摘要里包含了这个工具最常用的用法。 要注意的是,如果要用过滤器,一定要放到最后。 tshark [ -i <capture interface>|- ] [ -f <capture filter> ] [ -2 ] [ -r <infile> ] [ -w <outfile>|- ] [ options ] [ <filter> ] tshark -G [ <report type> ] [ --elastic-mapping-filter <protocols> ] 2. 为什么要学习tshark? 一般情况下,我们可能会在服务端用tcpdump抓包,然后把包拿下来,用wireshark分析。那么我们为什么要学习tshark呢? 相比于wireshark, tshark有以下的优点 速度飞快:wireshark在加载包的时候,tshark可能已经给出了结果。 更稳定:wireshark在处理包的时候,常常容易崩溃 更适合做文本处理:tshark的输出是文本,这个文本很容易被awk, sort, uniq等等命令处理 但是我不建议上来就学习,更建议在熟悉wireshark之后,再去进一步学习tshark 3. 使用场景 3.1 基本场景 用wireshark最基本的场景的把pcap文件拖动到wireshark中,然后可能加入一些过滤条件。 tshark -r demo.pcap tshark -r demo.pcap -c 1 # 只读一个包就停止 输出的列分别为:序号,相对时间,绝对时间,源ip, 源端口,目标ip, 目标端口 3.2 按照表格输出 tshark -r demo.pcap -T tabs 3.3 按照指定的列输出 例如,抓的的sip的包,我们只想输出sip的user-agent字段。 ...