Wireshark

1. Wireshark

Fabio Oliveira Nunes
fabionunes

(usa Suse)

Enviado em 11/09/2009 - 15:25h

pessoal como utiliso o wireshark no modo texto? caso não sabiam qual programa uso para capturar pacotes no modeo texto ( shell ) ???
Grato
Galera


  


2. Re: Wireshark

Perfil removido
removido

(usa Nenhuma)

Enviado em 14/12/2010 - 16:18h

Eu sei que já faz um tempão que a dúvida foi postada mas como tive o mesmo problema achei melhor responder. Para usar o wireshark em modo teste o comando é tshark.
As opções do comando são:

TShark 1.2.2
Dump and analyze network traffic.
See http://www.wireshark.org for more information.

Copyright 1998-2009 Gerald Combs <gerald@wireshark.org> and contributors.
This is free software; see the source for copying conditions. There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.

Usage: tshark [options] ...

Capture interface:
-i <interface> name or idx of interface (def: first non-loopback)
-f <capture filter> packet filter in libpcap filter syntax
-s <snaplen> packet snapshot length (def: 65535)
-p don't capture in promiscuous mode
-y <link type> link layer type (def: first appropriate)
-D print list of interfaces and exit
-L print list of link-layer types of iface and exit

Capture stop conditions:
-c <packet count> stop after n packets (def: infinite)
-a <autostop cond.> ... duration:NUM - stop after NUM seconds
filesize:NUM - stop this file after NUM KB
files:NUM - stop after NUM files
Capture output:
-b <ringbuffer opt.> ... duration:NUM - switch to next file after NUM secs
filesize:NUM - switch to next file after NUM KB
files:NUM - ringbuffer: replace after NUM files
Input file:
-r <infile> set the filename to read from (no pipes or stdin!)

Processing:
-R <read filter> packet filter in Wireshark display filter syntax
-n disable all name resolutions (def: all enabled)
-N <name resolve flags> enable specific name resolution(s): "mntC"
-d <layer_type>==<selector>,<decode_as_protocol> ...
"Decode As", see the man page for details
Example: tcp.port==8888,http
Output:
-w <outfile|-> set the output filename (or '-' for stdout)
-C <config profile> start with specified configuration profile
-F <output file type> set the output file type, default is libpcap
an empty "-F" option will list the file types
-V add output of packet tree (Packet Details)
-S display packets even when writing to a file
-x add output of hex and ASCII dump (Packet Bytes)
-T pdml|ps|psml|text|fields
format of text output (def: text)
-e <field> field to print if -Tfields selected (e.g. tcp.port);
this option can be repeated to print multiple fields
-E<fieldsoption>=<value> set options for output when -Tfields selected:
header=y|n switch headers on and off
separator=/t|/s|<char> select tab, space, printable character as separator
quote=d|s|n select double, single, no quotes for values
-t ad|a|r|d|dd|e output format of time stamps (def: r: rel. to first)
-l flush standard output after each packet
-q be more quiet on stdout (e.g. when using statistics)
-X <key>:<value> eXtension options, see the man page for details
-z <statistics> various statistics, see the man page for details

Miscellaneous:
-h display this help and exit
-v display version info and exit
-o <name>:<value> ... override preference setting
-K <keytab> keytab file to use for kerberos decryption





3. outra opção

Marco Couto Ferreira
marco.couto

(usa Debian)

Enviado em 11/01/2012 - 23:39h

outra opção é usando o tcpdump a sintaxe é a seguinte

tcpdump -i eth0 -s 1500 -w /root/file.cap

breve resumo dos argumentos

-i eth0 informa ao sistema para capturar os pacotes da interface eth0, voce deve especificar sua própia interface

-s 1500 por padrão o tcpdump só guarda os primeiros 64 bytes do pacote o que é um pouco mais do que o cabeçalho, aqui estamos falando pra ele registrar os 1500 primeiros bytes do pacote

-w é onde o resultado será armazenado

depois é possível abrir esse arquivo no wireshark, existem ainda diversas opções como registrar somente determinado protocolo, determinada porta de origem e/ou destino etc... tudo isso pode ser melhor entendido com o comando man tcpdump

para enxergar diretamente no modo texto é só usar o parametro -v, -vv, -vvv ou -vvvv cada V determina o nível de verbosidade da saída e dará maiores detalhes do pacote

espero ter sido útil
abraços



4. Dúvida Tshark

Leonardo
Leonardo_LC

(usa Outra)

Enviado em 23/06/2015 - 22:42h


Olá pessoal.

Estou com uma dúvida referente a Tshark. Preciso converter um arquivo .pcap para .txt e depois desenvolver uma aplicação gráfica com botões, etc onde vai mostrar na tela os pacotes capturados e seus atributos.

Alguém sabe como faço essa conversão e conhece alguma aplicação gráfica que posso utilizar nesse caso? (Tipo o Lazarus para Delphi).

Não acho nada referente.

Tá brabo...


5. Re: Wireshark

Perfil removido
removido

(usa Nenhuma)

Enviado em 24/06/2015 - 14:10h

Leonardo_LC escreveu:


Olá pessoal.

Estou com uma dúvida referente a Tshark. Preciso converter um arquivo .pcap para .txt e depois desenvolver uma aplicação gráfica com botões, etc onde vai mostrar na tela os pacotes capturados e seus atributos.

Alguém sabe como faço essa conversão e conhece alguma aplicação gráfica que posso utilizar nesse caso? (Tipo o Lazarus para Delphi).

Não acho nada referente.

Tá brabo...


Para converter:



http://blog.scorviafoundation.org/2012/12/09/and-the-story-begin/operating-system/how-to-convert-pca...


Mas não sei se não vale tentar criar uma aplicação que analise os arquivos pcap (Como o wiresharck faz).


--------------------------------------------
povo@brasil ~$ sudo su -
root@brasil ~# find / -iname corrupção -exec rm -rfv {}\ ;







Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts