当我在下面运行Bash shell脚本时,最后一行将报告从捕获的4-9个数据包到它应该报告的29-34个数据包,它说"tshark:“结果/C6-1/C6-1 n10.pcapd”似乎在包的中间被截断了。“
如果在脚本退出后从命令行中运行嵌入在此脚本最后一行中的t鲨命令,则计数是正确的。
我做错了什么?
#!/bin/bash
tshark -i eth1 -a duration:245 -w RESULTS/C6-1/C6-1n10.pcap &> /dev/null &
# tshark seems to take some time to start.
我试图在MACOX 上使用pyshark运行下面的代码,当我运行它时,我得到了下面的异常(我也使用sudo运行下面的程序,如果它是由于权限问题,但给我同样的错误)
"Searched these paths: {}".format(possible_paths)
pyshark.tshark.tshark.TSharkNotFoundException: TShark not found. Try adding its location to the configuration file. Searched these paths: ['C:\\Program
我使用wireshark捕获telnet数据包。当分析捕获的分组时,我得到数据部分,
Data [truncated]: 17:46:26......****....
我的问题是,现在我在python中通过telnetlib启动telnet连接。通过它我发送和接收数据。但有时在接收数据时,数据会被截断,如下所示。那么,有没有可能以编程方式读取这些截断的数据。
当我处决我的厨师时,我犯了这个错误
没有可供t鲨使用的候选版本。
Chef::Exceptions::Package
-------------------------
No candidate version available for tshark
Resource Declaration:
---------------------
# In /root/chef/cookbooks/kamailio-trunk2/recipes/default.rb
23: package pkg do
24: action :install
25: end
26:
我有一个脚本,用tshark启动数据包捕获,然后检查用户是否提交了输入文本文件。
如果存在文件,则需要通过循环(在tshark运行时)对文件中的每个项运行一个命令;否则继续运行tshark。我还想通过用户输入(如信件)来阻止tshark。
代码片段:
echo "Starting tshark..."
sleep 2
tshark -i ${iface} &>/dev/null
tshark_pid=$!
# if devices aren't provided (such as in case of new devices, start captur
我试图编程一个“肮脏”的网站过滤器-例如一个用户想要访问一个色情网站(基于域名)
所以基本上,我得到的是
#!/bin/bash
sudo tshark -i any tcp port 80 or tcp port 443 -V | grep "Host.*keyword"
它工作得很好,但是现在我需要在找到一些东西(iptables和DROPing数据包.)之后执行一些操作。我遇到的问题是tcp转储仍然在运行。如果我有一个完整的文件与数据,我想要达到的东西是很容易解决。
在假象中,我想要这样的东西:
if (tshark and grep found something)
我试图通过查看数据包来调试一些数据包,并且我希望避免将所有SSH流量都发送到服务器。有什么可以忽视的吗?
我试着做一些类似于tshark -f "port !22"的事情,但是它在命令之后停止了侦听。
[root@vpn ~]# tshark -f "port !22"
tshark -f "port ls"
Running as user "root" and group "root". This could be dangerous.
Capturing on venet0
tshark: arptype 65
我想知道一个工具,可以在KB/s中以编程方式测量每个IP应用于服务器的负载。
到目前为止,tcpdump在告诉我每秒发送的数据包数量方面做得很好,但我相信很多没有显示(下载速度为350 at /S,而输出的数据包仅为每秒150包)。
我这样做对吗?如果顶部将是完美的,但我需要一个程序,可以通过标准(没有诅咒)接口。