0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Linux之tshark抓包工具安裝和使用

馬哥Linux運(yùn)維 ? 來(lái)源:CSDN-恒悅sunsite ? 2023-05-22 14:33 ? 次閱讀

一、tshark簡(jiǎn)介

tshark是一個(gè)網(wǎng)絡(luò)協(xié)議分析器。它允許您從實(shí)時(shí)網(wǎng)絡(luò)捕獲數(shù)據(jù)包數(shù)據(jù),或者從以前保存的捕獲文件讀取數(shù)據(jù)包,或者將這些數(shù)據(jù)包的解碼形式打印到標(biāo)準(zhǔn)輸出,或者將數(shù)據(jù)包寫入文件。TShark的本機(jī)捕獲文件格式是pcapng格式,這也是Wireshark和其他各種工具使用的格式。如果不設(shè)置任何選項(xiàng),TShark的工作方式將非常類似于tcpdump。它將使用pcap庫(kù)捕獲來(lái)自第一個(gè)可用網(wǎng)絡(luò)接口的流量,并在每個(gè)接收到的數(shù)據(jù)包的標(biāo)準(zhǔn)輸出上顯示摘要行。

本文實(shí)驗(yàn)環(huán)境說明:

操作系統(tǒng):ceontos7.6

wireshark:1.10.14

二、安裝步驟

1、安裝epel擴(kuò)展源

[root@s145 yum.repos.d]# yum install -y epel-release

2、安裝wireshark

#tshark是wireshark的一個(gè)工具,我們可以直接安裝wireshark

[root@s145 yum.repos.d]# yum install -y wireshark

3、查看版本

[root@s145 yum.repos.d]# tshark -v
TShark 1.10.14 (Git Rev Unknown from unknown)

三、使用示例

1、獲取命令幫助

[root@s145 ~]# tshark --help

2、查看命令版本

[root@s145 ~]# tshark -v

3、eth0接口抓包

[root@s145 ~]# tshark -i eth0

4、抓取前10個(gè)包

[root@s145 ~]# tshark -i eth0 -c 10

5、抓包http包

[root@s145 ~]# tshark -i eth0 -f ‘tcp dst port 80’

6、抓取http請(qǐng)求包

[root@s145 ~]# tshark -i eth0 -f ‘tcp dst port 80’ -R “http.request”

7、抓取http包并打印指定字段

[root@s145 ~]# tshark -i eth0 -n -f ‘tcp dst port 80’ -R ‘http.host and http.request.uri’ -T fields -e http.host -e http.request.uri -l

8、抓包并過來(lái)指定IP地址的包

[root@s145 ~]# tshark -i eth0 -R “ip.addr == 47.103.25.27”

-R參數(shù)可以使用滿足wireshark過濾規(guī)則的包,過濾規(guī)則可以參考博文:

抓包工具之wireshark常用過濾表達(dá)式

四、命令參數(shù)說明

??此處參數(shù)說明僅介紹部分常用參數(shù),參數(shù)詳細(xì)說明見官網(wǎng)文檔:https://www.wireshark.org/docs/man-pages/tshark.html

1、捕獲接口參數(shù)

參數(shù)參數(shù)說明

-i 接口名或網(wǎng)卡編號(hào) (默認(rèn): 第一個(gè)非環(huán)回接口)

-f 使用libpcap過濾表達(dá)式進(jìn)行包過濾

-s 設(shè)置每個(gè)抓包的大小,默認(rèn)為262144。

-p不使用混雜模式抓捕報(bào)文(即只抓取與本機(jī)有關(guān)的流量)

-I如果支持則啟用鏡像模式

-B 內(nèi)核緩存大小 (默認(rèn)4MB)

-y 鏈路層類型 (默認(rèn)為找到的第一個(gè)協(xié)議)

-D列出所有接口并退出

-L列出所有接口鏈路層類型并退出(供-y參數(shù)使用)

2、捕獲終止條件參數(shù)

參數(shù)  參數(shù)說明
-c   捕獲到n個(gè)包時(shí)停止 (默認(rèn)不限,持續(xù)捕獲)
-a  … duration:NUM  捕獲進(jìn)行NUM后停止
-a  … filesize:NUM  輸出文件大于NUM KB后停止
-a  … files:NUM  輸出超過NUM個(gè)文件后停止

3、捕獲輸出參數(shù)

參數(shù)  參數(shù)說明
-b  … duration:NUM  在NUM秒后寫入下一個(gè)文件(文件名由-w參數(shù)決定)
-b  … interval:NUM  創(chuàng)建時(shí)間間隔NUM秒
-b  … filesize:NUM  在文件大于NUM KB后寫入下一個(gè)文件
-b  … files:NUM  循環(huán)緩存: 在NUM個(gè)文件后替換早前的

4、讀取文件參數(shù)

參數(shù)  參數(shù)說明
-r   設(shè)置需要讀取的文件名及路徑

5、分析處理參數(shù)

參數(shù)  參數(shù)說明
-2  執(zhí)行兩次分析
-R   包的讀取過濾器,可以在wireshark的filter語(yǔ)法上查看;在wireshark的視圖->過濾器視圖,在這一欄點(diǎn)擊表達(dá)式,就會(huì)列出來(lái)對(duì)所有協(xié)議的支持。
-Y   使用讀取過濾器的語(yǔ)法,在單次分析中可以代替-R選項(xiàng);
-n:  禁止所有地址名字解析(默認(rèn)為允許所有)
-N  :  啟用某一層的地址名字解析。“m”代表MAC層,“n”代表網(wǎng)絡(luò)層,“t”代表傳輸層,“C”代表當(dāng)前異步DNS查找。如果-n和-N參數(shù)同時(shí)存在,-n將被忽略。如果-n和-N參數(shù)都不寫,則默認(rèn)打開所有地址名字解析。
-d ==, …  將指定的數(shù)據(jù)按有關(guān)協(xié)議解包輸出,如要將tcp 8888端口的流量按http解包,應(yīng)該寫為“-d tcp.port==8888,http”;tshark -d. 可以列出所有支持的有效選擇器。

6、輸出參數(shù)

參數(shù)  參數(shù)說明
-w   使用pcapng格式將報(bào)文寫入"outfile"文件 (或’-'表示標(biāo)準(zhǔn)輸出,直接顯示在終端)
-C   啟動(dòng)時(shí)使用指定的配置文件
-F   設(shè)置輸出文件格式類型, 默認(rèn)為pcapng格式 "-F"留空則列出所有的文件類型
-V  輸出中增加報(bào)文層次樹(包詳細(xì)信息)
-O   僅顯示以下協(xié)議的詳細(xì)信息,逗號(hào)分割
-P  每寫入一個(gè)文件后進(jìn)行包情況匯總
-S   數(shù)據(jù)包之間的行分割符
-x  輸出中增加16進(jìn)制和ascii字符信息(報(bào)文按字節(jié)顯示)
-T pdml|ps|psml|json|jsonraw|ek|tabs|text|fields|?  文本輸出格式 (默認(rèn)文本:text)
-j   當(dāng)-T ek|pdml|json 設(shè)置時(shí)協(xié)議層過濾 (例:“ip ip.flags text”, 過濾不展開的所有字節(jié)點(diǎn),除非過濾中有指定的子節(jié)點(diǎn))
-J   當(dāng) -T ek|pdml|json 選項(xiàng)設(shè)置時(shí)進(jìn)行頂層協(xié)議過濾, (例: “http tcp”, 過濾展開的所有字節(jié)點(diǎn))
-e   當(dāng) -T fields 設(shè)置時(shí)打印字段 (如tcp.port,_ws.col.Info) 此選項(xiàng)可以多個(gè)用于打印多個(gè)字段
-E=  當(dāng)-Tfields選項(xiàng)啟用時(shí)用于輸出配置:

7、其他

參數(shù)  參數(shù)說明
-h  顯示幫助
-v  顯示版本
-o : …  覆蓋配置項(xiàng)
-K   使用keytab文件用于解密kerberos
-G [report]  生成一份或多份報(bào)告,默認(rèn)report=“fields”,使用"-G help"獲取更多信息

五、QA

1、yum安裝tshark提示No package tshark available

原因:確實(shí)沒有tshark包,tshark是wireshark的一個(gè)工具

解決方案:安裝wireshark

[root@s145 yum.repos.d]# yum provides tshark

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Linux
    +關(guān)注

    關(guān)注

    87

    文章

    11207

    瀏覽量

    208716
  • 操作系統(tǒng)
    +關(guān)注

    關(guān)注

    37

    文章

    6684

    瀏覽量

    123140
  • 網(wǎng)絡(luò)協(xié)議

    關(guān)注

    3

    文章

    263

    瀏覽量

    21493
  • 數(shù)據(jù)包
    +關(guān)注

    關(guān)注

    0

    文章

    248

    瀏覽量

    24344

原文標(biāo)題:Linux之tshark抓包工具安裝和使用

文章出處:【微信號(hào):magedu-Linux,微信公眾號(hào):馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    Linux系統(tǒng)里的包工具

    有時(shí)也許想看一下某個(gè)網(wǎng)卡上都有哪些數(shù)據(jù)包,尤其是當(dāng)你初步判定服務(wù)器上有流量攻擊時(shí),使用包工具來(lái)抓取數(shù)據(jù)包就可以知道有哪些IP在攻擊了。
    發(fā)表于 12-14 09:05 ?1298次閱讀

    請(qǐng)問有zigbee的Packet Sniffer包工具的下載鏈接嗎

    誰(shuí)有zigbee 的 Packet Sniffer包工具的下載鏈接,謝謝了
    發(fā)表于 08-18 06:10

    求推薦開發(fā)調(diào)試USB包工具

    如題,最近需要使用USB,求推薦包工具
    發(fā)表于 01-24 07:06

    如何去使用Wireshark包工具

    Wireshark是什么?怎樣去安裝一種Wireshark包工具?如何去使用Wireshark包工具呢?
    發(fā)表于 09-17 06:31

    基于ART-Pi與SX1302實(shí)現(xiàn)的lora-pkt-sniffer包工具設(shè)計(jì)

    1、基于ART-Pi與SX1302的lora-pkt-sniffer包工具介紹  本文描述了基于RTOS(RT-Thread)、ART-Pi[STM32H7]、LRS007+SX1302
    發(fā)表于 09-28 11:32

    如何吧tcpdump網(wǎng)絡(luò)包工具移植到嵌入式linux系統(tǒng)

    本文檔的主要內(nèi)容詳細(xì)介紹的是如何吧tcpdump網(wǎng)絡(luò)包工具移植到嵌入式linux系統(tǒng)詳細(xì)資料合集免費(fèi)下載。
    發(fā)表于 01-18 08:00 ?6次下載
    如何吧tcpdump網(wǎng)絡(luò)<b class='flag-5'>抓</b><b class='flag-5'>包工具</b>移植到嵌入式<b class='flag-5'>linux</b>系統(tǒng)

    USB包工具Bus Hound的應(yīng)用程序免費(fèi)下載

    本文檔的主要內(nèi)容詳細(xì)介紹的是USB包工具Bus Hound的應(yīng)用程序免費(fèi)下載。
    發(fā)表于 03-17 08:00 ?13次下載
    USB<b class='flag-5'>抓</b><b class='flag-5'>包工具</b>Bus Hound的應(yīng)用程序免費(fèi)下載

    包工具該如何使用,如何偷取FTP的用戶名密碼

    本篇彭老師將圖文并茂教你如何使用包工具,并在文章最后教大家如何偷取FTP的用戶名密碼。一、安裝本文為大家介紹一個(gè)非常好用的包工具,科來(lái)。
    的頭像 發(fā)表于 12-24 18:09 ?1357次閱讀

    Core 3399 JD4解合包工具Linux

    電子發(fā)燒友網(wǎng)站提供《Core 3399 JD4解合包工具Linux).txt》資料免費(fèi)下載
    發(fā)表于 09-02 10:08 ?0次下載
    Core 3399 JD4解合<b class='flag-5'>包工具</b>(<b class='flag-5'>Linux</b>)

    Core 3328 JD4解合包工具Linux

    電子發(fā)燒友網(wǎng)站提供《Core 3328 JD4解合包工具Linux).txt》資料免費(fèi)下載
    發(fā)表于 09-13 10:36 ?8次下載
    Core 3328 JD4解合<b class='flag-5'>包工具</b>(<b class='flag-5'>Linux</b>)

    Core 3288J解合包工具Linux

    電子發(fā)燒友網(wǎng)站提供《Core 3288J解合包工具Linux).txt》資料免費(fèi)下載
    發(fā)表于 09-14 09:21 ?0次下載
    Core 3288J解合<b class='flag-5'>包工具</b>(<b class='flag-5'>Linux</b>)

    AIO 3399ProC解合包工具Linux

    電子發(fā)燒友網(wǎng)站提供《AIO 3399ProC解合包工具Linux).txt》資料免費(fèi)下載
    發(fā)表于 09-21 10:01 ?11次下載
    AIO 3399ProC解合<b class='flag-5'>包工具</b>(<b class='flag-5'>Linux</b>)

    AIO 3399C解合包工具Linux

    電子發(fā)燒友網(wǎng)站提供《AIO 3399C解合包工具Linux).txt》資料免費(fèi)下載
    發(fā)表于 09-21 09:23 ?10次下載
    AIO 3399C解合<b class='flag-5'>包工具</b>(<b class='flag-5'>Linux</b>)

    藍(lán)牙包工具Ellisys—原來(lái)Debug這么容易

    在開發(fā)BLE的時(shí)候,市面上有多種包工具,對(duì)于多通道/多連接/藍(lán)牙Mesh 的開發(fā),往往需要一些更強(qiáng)大的工具,這里推薦使用Ellisys的藍(lán)牙包器。
    的頭像 發(fā)表于 04-20 09:38 ?1w次閱讀

    藍(lán)牙包工具Ellisys的異常處理與好用的其他功能

    上一篇介紹了藍(lán)牙包工具Ellisys的基本使用方法和原理,這一篇我們將講解常見的異常問題和對(duì)應(yīng)的處理方法,以及Ellisys提供的其他的好用工具。
    的頭像 發(fā)表于 04-28 14:08 ?3367次閱讀
    藍(lán)牙<b class='flag-5'>抓</b><b class='flag-5'>包工具</b>Ellisys的異常處理與好用的其他功能