标签: pcap

如何以友好的格式读取 pcap 文件?

pcap 文件上的一个简单的 cat 看起来很糟糕:

$cat tcp_dump.pcap

?ò????YVJ?
          JJ
            ?@@.?E<??@@
?CA??qe?U?????h?
.Ceh?YVJ??
          JJ
            ?@@.?E<??@@
CA??qe?U?????z?
.ChV?YVJ$?JJ
            ?@@.?E<-/@@A?CA??9????F???A&?
.Ck??YVJgeJJ@@.??#3E<@3{n??9CA??P???F???<K?
??`.Ck??YVJgeBB
               ?@@.?E4-0@@AFCA??9????F?P?????
.Ck???`?YVJ?""@@.??#3E?L@3?I??9CA??P???F?????
???.Ck?220-rly-da03.mx
Run Code Online (Sandbox Code Playgroud)

等等。

我试图让它更漂亮:

sudo tcpdump -ttttnnr tcp_dump.pcap
reading from file tcp_dump.pcap, link-type EN10MB (Ethernet)
2009-07-09 20:57:40.819734 IP 67.23.28.65.49237 > 216.239.113.101.25: S 2535121895:2535121895(0) win 5840 <mss 1460,sackOK,timestamp 776168808 0,nop,wscale 5>
2009-07-09 20:57:43.819905 IP 67.23.28.65.49237 > 216.239.113.101.25: S 2535121895:2535121895(0) win 5840 <mss 1460,sackOK,timestamp 776169558 0,nop,wscale 5>
2009-07-09 20:57:47.248100 IP 67.23.28.65.42385 > 205.188.159.57.25: S 2644526720:2644526720(0) win 5840 <mss 1460,sackOK,timestamp 776170415 0,nop,wscale 5>
2009-07-09 …
Run Code Online (Sandbox Code Playgroud)

log-files tcpdump pcap

153
推荐指数
5
解决办法
61万
查看次数

如何将 pcap 文件拆分为一组较小的文件

我有一个巨大的 pcap 文件(由 tcpdump 生成)。当我尝试在wireshark中打开它时,该程序没有响应。有没有办法将一个文件分成一组较小的文件以一个一个地打开它们?文件中捕获的流量由两台服务器上的两个程序生成,因此我无法使用 tcpdump 'host' 或 'port' 过滤器拆分文件。我也试过 linux 'split' 命令 :-) 但没有运气。Wireshark 无法识别该格式。

tcpdump pcap

52
推荐指数
2
解决办法
10万
查看次数

通过TCP连接拆分pcap文件的工具?

是否有工具可以为每个 TCP 连接将数据包捕获文件(以 pcap 格式)拆分为单独的文件?(除了可能需要在捕获过程中运行两次的本地 shell 脚本......)。类似于wireshark的“跟随TCP流”但对于命令行(我担心wireshark在显示700 MB数据包捕获时会消耗大量内存)

我查看了tcpflow,但它似乎生成的文件比原始 pcap 文件大得多,而且它们似乎不是 pcap 格式。

linux command-line-interface tcp pcap

18
推荐指数
4
解决办法
2万
查看次数

数据包捕获:过滤 RX 与 TX

我有一个网络问题,其中源 MAC 与我的主机的源 MAC 之一匹配的帧到达主机 - 明显的重复 MAC、循环或其他 L2 问题。

我相信这是这种情况,因为我的 linux 网桥的 MAC 表(CAM 表)将本地 MAC(用于托管虚拟机)注册为在上游端口上,并且内核日志显示错误:

bridgename: received packet on bond0.2222 with own address as source address
Run Code Online (Sandbox Code Playgroud)

我想获得有关这些“流氓”数据包/帧的更多详细信息,但我不知道如何将它们归零。使用 tcpdump 您可以过滤特定的源 MAC( 'ether src MAC' ),但这是基于帧中的字节 - 而不是帧是“发送”还是“接收”。我们通常假设带有源 MAC 的帧意味着我们将其发送出去,但如果接收到重复的帧,则过滤器的内容看起来完全相同。

如何观察在数据包捕获中是接收帧还是发送帧?

linux tcpdump pcap interface

8
推荐指数
2
解决办法
1万
查看次数

snort 分析wireshark 捕获

我正在尝试识别我们网络上的问题用户。ntop 识别高流量和高连接用户,但恶意软件并不总是需要高带宽才能真正搞砸。所以我试图用 snort 进行离线分析(不想用 20 Mbps 流量的内联分析给路由器带来负担)。显然 snort-r为此提供了一个选项,但我无法运行分析。

分析系统是gentoo,amd64,以防万一。我已经使用 oinkmaster 下载了最新的 IDS 签名。但是当我尝试运行 snort 时,我不断收到以下错误:

% snort -V

   ,,_     -*> Snort! <*-
  o"  )~   Version 2.9.0.3 IPv6 GRE (Build 98) x86_64-linux
   ''''    By Martin Roesch & The Snort Team: http://www.snort.org/snort/snort-team
           Copyright (C) 1998-2010 Sourcefire, Inc., et al.
           Using libpcap version 1.1.1
           Using PCRE version: 8.11 2010-12-10
           Using ZLIB version: 1.2.5

%> snort -v -r jan21-for-snort.cap -c /etc/snort/snort.conf -l ~/snortlog/
Run Code Online (Sandbox Code Playgroud)

(剪辑)

273 out of 1024 flowbits in use.

[ …
Run Code Online (Sandbox Code Playgroud)

pcap snort

7
推荐指数
1
解决办法
3867
查看次数

tcp 零窗口消息的 tcpdump 过滤器

TCPDump 是否有一个 pcap 过滤器可以过滤零窗口消息?

我知道如何在 Wireshark 显示过滤器 ( tcp.analysis.zero_window) 中过滤这些数据,但我需要处理的数据量很容易使 Wireshark(至少 32 位版本)崩溃,并且分解文件并通过这些捕获是乏味的。

有没有针对 TCP 零窗口消息的捕获过滤器?

networking tcp wireshark tcpdump pcap

6
推荐指数
1
解决办法
8363
查看次数

如何使用 DHCPv6 将多个 IPv6 地址分配给单个接口?

根据规范rfc 3315 第 23 页,这似乎是可能的:

摘抄:

IA 中的配置信息由一个或多个 IPv6 地址以及 IA 的时间 T1 和 T2 组成。有关 DHCP 消息中 IA 的表示,请参见第 22.4 节。

然而,我无法配置我的 DHCPv6 客户端以在接口上请求这些多个 IP 地址。

有谁知道如何在 Linux DHCPv6 客户端(最好运行 RedHat 6+、CentOS 6+ 或 Fedora)或 Windows 上执行此操作?

我的最终目标是使用 PCAP 文件进行一些测试。我希望能够自己生成这些文件,但如果我无法配置我的客户端,我想在互联网上找到一些我可以使用的 PCAP 文件。到目前为止,我还没有发现任何东西。

谢谢!

dhcp linux ipv6 pcap

6
推荐指数
1
解决办法
2536
查看次数

PCAP 过滤器如何捕获所有与 DHCP 相关的流量?

据我了解,对于 IPv4,我需要捕获

  • UDP 端口 67 和 68,
  • ARP,
  • ICMP 回显请求和回复,

对于 IPv6 我需要

  • UDP 端口 546 和 547,
  • 所有与 DHCP 相关的多播地址,
  • ICMPv6 邻居发现。

我想用 tcpdump 或 wireshark 捕获与 DHCP 相关的流量以供以后分析。

尽管我想让过滤器尽可能具体以获得一个小的捕获文件,但我不想错过一些重要的数据包,比如用于验证 IP 地址尚未被占用的数据包。

我错过了什么吗?

dhcp wireshark tcpdump pcap

6
推荐指数
1
解决办法
8012
查看次数

来自 pcap 文件的带宽使用情况

我有一个巨大的 pcap 文件(许多 GB),我无法在wireshark 中加载它。我需要的是从中提取带宽使用信息,包括总的和每个协议的(在传入和传出方向),并可能以管理人员友好的方式绘制它。

本质上,我需要一些可以在命令行上处理 pcap 文件的东西,并以适合可视化或使用 rrdtool 等工具使用的格式输出使用统计信息。欢迎任何建议。

bandwidth pcap

5
推荐指数
1
解决办法
1749
查看次数

在多文件模式下压缩 tshark 的输出

我正在运行 tshark 来转储无线流量。我当前正在多文件模式下运行,将输出分割成 50MB 的块。有没有办法也用 gzip 或 lzma 之类的东西压缩这些 50MB 的块?

我知道在单文件模式下,我可以将输出从 tshark 传输到 gzip,然后传输到 split,但我希望每个 pcap 文件都可以单独读取,而不需要解压缩压缩文件的每个部分。

pcap packet-capture tshark

5
推荐指数
1
解决办法
4300
查看次数