tshark

    12

    1답변

    도메인별로 내 pcap 파일을 필터링하고 싶습니다. 내 말은, 패킷이 웹 사이트의 ".com", ".org"또는 ".net"으로 끝나는 것을보고 싶습니다. 내가 시도 : DNS는 "COM", ip.src_host == 닷컴, ip.src_host는 == 닷컴, HTTP는 "COM"이 포함되어 포함되어 있습니다. 그들 중 누구도 올바르게 일하지 않았습니다.

    0

    2답변

    의 추출 RTP 페이로드는, 나는 이것이 성공 명령 tshark -nr stream.pcap -i wlan1 -R 'rtp && ip.dst==192.168.1.64' -T fields -e rtp.payload 와 tshark를 사용하고 있습니다 코덱 g.729 및 ilbc가 있지만 코덱이 g.723 인 경우에는 그렇지 않습니다. 이 문제는 rtp 프

    1

    1답변

    tcpdump를 사용하여 패킷의 mcs 인덱스를 찾는 방법을 알아 내려고합니다. 나는 radiotap 헤더에서 뭔가를 추출해야 할 필요가 있다는 것을 알아 냈다. (나는이 맥에 액세스 할 수 있어야한다.) 나는 멀리까지 갔다. tcpdump -i en1 -I -y ieee802_11_radio 나는 또한 tshark와 같은 것을 사용하고있다. tshar

    1

    1답변

    모든 pcap 파일을 wireshark와 같은 일반 텍스트 버전으로 내보낼 수있는 스크립트를 실행하려고합니다. 내 문제는 내가 패킷 요약 라인을 가질 필요가 있다는 것입니다, 패킷 정보는 패킷 포맷 옵션에서 새 페이지에, 패킷 바이트 및 각 패킷을 확대했다. 나는 패킷 요약 라인이 기본적으로 켜져 있다고 믿고, 패킷 세부 정보는 -V 플래그를 사용하여 "표

    4

    2답변

    응용 프로그램 계층 스니퍼 (SMTP/ftp/http)를 작성하고 싶습니다. 내 검색 결과에 따르면 가장 먼저 (가장 힘든!) 단계는 스니핑 된 연결의 TCP 스트림을 재구성하는 것입니다. 사실, 내가 필요한 것은 wireshark의 "TCP 스트림을 따르십시오"옵션과 비슷하지만 라이브 인터페이스에서 자동으로이를 수행하는 도구가 필요합니다. 내가 아는 한

    0

    1답변

    콧김과 관련된 질문을하고 싶습니다. 다른 snort 규칙 집합이 있는데, 일부는 v2.9.1 (약 3 년 전)에 속하고 일부는 v2.9.5.6에 속합니다. 나는 악의적 인 트래픽도 포함하는 데이터 세트를 가지고 있습니다. 이제 v2.9.1 규칙을 사용하여 snort를 실행하면 내 데이터 집합의 % 17에 대한 경고가 표시됩니다. 반면에 규칙 2.9.5.6에

    0

    1답변

    나는 pcap 파일을 읽고 그것으로부터 어떤 필드를 추출하지만 서브 프로세스로 tshark를 사용하는 스크립트를 개발하려고한다. 그러나 cmd에 관한 구문 오류가 나타납니다. 아무도 나를 도울 수 있습니까? def srcDestDport (filename): cmd = r"tshark -o column.format:"Source","%s", "De

    0

    1답변

    특정 필터를 검색 한 후 예를 들어 tcp.port==80 명령을 찾고 결과가 바이트 단위의 패킷이됩니다. tshark.exe -Y tcp.port==80 -n -r file.pcap 을하고, 출력은 패킷 정보입니다 : 지금까지 내가이 명령을 사용하고 packet number 28.853596 192.0.16.37 -> 66.196.114.114 TCP 6

    2

    1답변

    Wireshark를 사용하여 네트워크를 탐지하고 VoIP 호출을 탐지합니다. 감지 된 VoIP 통화는 GUI (Telephony-> VoIP Calls)에서 볼 수 있습니다. 이제이 목록을 명령 줄에서 가져오고 싶습니다. wireshark 문서를 검색했지만이를 수행 할 명령을 찾을 수 없습니다. 내가 출력을 구문 분석해야합니까 명령 줄에서 해당 VoIP 통

    0

    1답변

    실제로 아래 코드를 bash에 전달하려고합니다. 하지만 나는 tshark와 pythonic % s이 (가) 어떻게 든 혼합되어 있다고 생각합니다. 인수 형식 문자열 오류가 충분하지 않습니다. def traffic_dest_port(self,filepcap): cmd = "tshark -o column.format:'\"Source\", \"%s\"