博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
tshark的抓包和解析
阅读量:5151 次
发布时间:2019-06-13

本文共 1991 字,大约阅读时间需要 6 分钟。

 
 
1、
 
a、解析dhcp抓包文件
 
-r 读抓好的数据包文件
 
tshark -r 数据包路径 -Y 过滤条件   基本上可以运用 wirshark上的过滤条件
 
 
查找中继后dhcp discover src ip 报文
tshark  -r E:\testpacket\testdhcp.pcapng -Y "bootp && ip.src == 192.168.108.1 && bootp.option.dhcp == 1"
 
 
查看dhcp discover srcmac 报文
tshark  -r E:\testpacket\testdhcp.pcapng -Y "bootp && bootp.hw.mac_addr == 00:0c:29:b7:56:f3 && bootp.option.dhcp == 1"
 
 
查看dhcp offer 报文
tshark  -r E:\testpacket\testdhcp.pcapng -Y "bootp && ip.src == 192.168.111.1 && bootp.hw.mac_addr == 00:0c:29:b7:56:f3 && bootp.option.dhcp == 2"
 
 
查看dhcp request报文
tshark  -r E:\testpacket\testdhcp.pcapng -Y "bootp && bootp.hw.mac_addr == 00:0c:29:b7:56:f3 && bootp.option.dhcp == 3"
 
 
查看dhcp ack报文
tshark  -r E:\testpacket\testdhcp.pcapng -Y "bootp && bootp.hw.mac_addr == 00:0c:29:b7:56:f3 && bootp.option.dhcp == 5"
 
b、解析tftp
 
查看tftp 69端口 针对 文件名字 cm.cfg 请求:
tshark -r E:\cm_online.pcapng -Y "tftp && udp.dstport == 69 && tftp.source_file == "cm.cfg""
 
查看server回复ack报文:
 
tshark -r E:\cm_online.pcapng -Y "tftp && tftp.opcode == 6 && ip.src == 192.168.111.1"
 
查看server发送数据报文的请求信息:
tshark -r E:\cm_online.pcapng -Y "tftp && data.len && tftp.source_file == "cm.cfg""
 
tshark -r E:\cm_online.pcapng -Y "tftp && frame.protocols == "eth:ethertype:ip:udp:tftp:data" && tftp.source_file == "cm.cfg""
 
2、查看网卡
 
tshark -D
 
 
 
3、抓包
 
tshark -i 网卡 -f "过滤选项" -a duration:抓包时间
 
tshark -i wk106 -f "icmp"  -a duration:5
 
windows 网卡的名字是定义的名字的  就是 -D 看到的括号的名字
 
 
抓包网口 vlan1002-sw4  10s钟 保存到 E:\testpacket\234.pcapng
 
tshark -i vlan1002-sw4 -a duration:10 -w E:\testpacket\234.pcapng
 
 
 
 
 
-c  捕获包个数
 
tshark -i wk106 -f "icmp"  -c 1
 
 
4、抓包就打印到界面上 实时打印
 
 
-T -e 只是打印这个字段
 
tshark -i wk106 -f "icmp"  -c 1 -T fields -e "icmp"
 
tshark -i wk106 -f "icmp"  -a duration:5 -T fields -e "icmp"
 
 
 
-T -e 只是打印这两个个字段
 
tshark -i wk106 -f "icmp"  -c 1 -T fields -e "icmp" -e "eth.dst"
 
tshark -i wk106 -f "icmp"  -a duration:5 -T fields -e "icmp" -e "eth.dst"
 
抓包 vlan 的数据
 
tshark -i wk106 -f "vlan"  -c 10  -T fields -e "eth.src" -e"vlan"
 
 
-I 输出到命令行界面 老是报错   

转载于:https://www.cnblogs.com/classics/p/10417419.html

你可能感兴趣的文章
UE4 使用UGM制作血条
查看>>
浏览器对属性兼容性支持力度查询网址
查看>>
Objective-C语法之NSSortDescriptor
查看>>
使用CSS进行定位
查看>>
C语言 链队列基本操作
查看>>
OO学习总结与体会
查看>>
虚拟机长时间不关造成的问题
查看>>
toString和valueOf的区别
查看>>
C#操作Excel(创建、打开、读写、保存)几种方法的总结
查看>>
校门外的树2 contest 树状数组练习 T4
查看>>
JS及JQ使用JSONP实现跨域调用必应搜索
查看>>
面试整理:Python基础
查看>>
Python核心编程——多线程threading和队列
查看>>
三次数模总结一下
查看>>
Py之np.concatenate函数【转载】
查看>>
【NOIP模拟】matrix(简化矩阵)
查看>>
e.preventDefault()和e.stopPropagation()以及return false的作用和区别
查看>>
洛谷 1571 眼红的Medusa
查看>>
[HEOI2016/TJOI2016]树
查看>>
(转载)PHP中设置时区方法小结
查看>>