2017-11-21 40 views
-1
tshark -r example.pcap -Y http.request -T fields -e http.host -e ip.dst -e http.request.full_uri 

이 명령을 사용하여 시도했지만 단지 source ip을 제공합니다. 나는 내가 과 destination ip을 얻을 수 있도록 pcap 파일에서 특정 소스가 방문한 웹 사이트를 나열 할 수 있도록해야한다. 이 명령에 대한 더 나은 방법이나 개선에 대한 제안 사항이 있습니까?pcap 파일에서 소스 IP 및 호스트 주소를 .csv 파일로 추출하는 방법은 무엇입니까? 그것을 할 방법에 대한 아이디어가 있습니까?

답변

0

이미 파이썬을 사용하고 있으므로 Scapy의 Python 바인딩을 사용하십시오.

Scapy를 설치하면 rdpcap() 함수를 사용하여 모든 패킷을 가져올 수 있습니다.이 함수는 목록으로 제공되며 사용자가 반복 할 수 있습니다. 목록을 반복하면서 레이어의 모든 필드를 추출하여 원하는대로 인쇄 할 수 있습니다.

0

당신은 은 "그냥 나에게 source ip을 제공 내가 source ipdestination ip를 얻을 수 있는지 확인해야합니다."고 명시;

tshark -r example.pcap -Y http.request -T fields -e http.host -e ip.dst -e http.request.full_uri 

... 그래서 왜 그냥 그래서 당신은 모두 소스 및 대상 IP 주소를 얻을 -e ip.src을 포함한다 : 당신은 당신의 명령에 -e ip.dst에 의해 판단, 대상 IP를 받고있는 것처럼하지만, 그것은 나에게 보인다?

나는 당신이 요구하는 것을 오해하고 있을지 모르겠다.