我正在尝试使用cronjob转换tshark文件。
到目前为止,这是我的剧本:
files=$(find /home/user/traces/*.pcap -mmin +10 -type f)
echo "$files" | tshark -r - -T ek > '/home/user/traces/converted/'-.json
我正在尝试转换超过10分钟的文件,并将它们放在converted文件夹中。
但它失败了,因为:
tshark: The standard input isn't a capture file in a format
我有一个带有来自Wireshark的加密SNMPv3陷阱记录的pcap (版本3.2.2)。为了分析陷阱,我希望使用tshark将协议数据导出到json。
tshark.exe -T ek -Y "snmp" -P -V -x -r input.pcap > output.json
目前,我通过C:\snmp_users\developer\AppData\漫游\Wireshark中的“”文件提供信息来解密包。
# This file is automatically generated, DO NOT MODIFY.
,"snmp_user","
我想在文本文件中输出手动页面。
root@uddhav-HP-Pavilion-g6-Notebook-PC:~# man tcpdump >>a.txt /* I can output here */
root@uddhav-HP-Pavilion-g6-Notebook-PC:~# man tshark >>a.txt /* I can't output here */
错误:
<standard input>:1068: warning [p 14, 3.5i]: can't break line
<standard input&
我想使用tshark来查找非我的目标或源ip。为此,我使用(ip-ifconfig从ifconfig获得ip )
# tshark -T fields -e ip.addr -E aggregator=" " | sed "s/$(ip-ifconfig)//"
tshark: Lua: Error during loading:
[string "/usr/share/wireshark/init.lua"]:44: dofile has been disabled due to running Wireshark as superuser.
我想知道一个工具,可以在KB/s中以编程方式测量每个IP应用于服务器的负载。
到目前为止,tcpdump在告诉我每秒发送的数据包数量方面做得很好,但我相信很多没有显示(下载速度为350 at /S,而输出的数据包仅为每秒150包)。
我这样做对吗?如果顶部将是完美的,但我需要一个程序,可以通过标准(没有诅咒)接口。
我使用的是linux并安装了t鲨。并且必须使用TCL脚本在eth1接口中捕获数据包。但是t鲨是在根模式下运行的。捕获和脚本运行pc是相同的。如何以root身份登录,以及如何使用TCL运行t鲨命令?请给我一个解决办法。
#!/usr/bin/tclsh
set out [exec tshark -V -i eth1 arp -c 1 ]
puts $out
输出
test@test:~$ tclsh pcap.tcl
Capturing on eth1
tshark: The capture session could not be initiated (eth1: You don
我希望监视(嗅探)由FTDI USB串行转换器创建的my /dev/ttyUSB0 0的流量。我已经用Windows编写了自己的应用程序,现在我尝试将其移植到linux,并使用/dev/tty/USB0 0。我想调试实际发生的通信。
对于我来说,软件strace不是一个选项,因为它只向ioctl显示系统。
使用Windows,软件“自由串口监视器”通过嗅探COM1实现了这一点。
dmesg的产出:
[16975.000221] usb 7-1: new full-speed USB device number 5 using uhci_hcd
[16975.193543] usb 7-1:
我尝试在python中执行tshark,如下所示:
class ARPSniffer:
def testTshark(self, iface):
print("Testing if tshark works. Using {}".format(iface))
cmd = "tshark -i " + iface
args = shlex.split(cmd)
tshark = subprocess.Popen(args, stdout=PIPE)
for line in i