网络分析利器wireshark命令版(2):tshark使用示例
tshark是wireshark
网络分析工具下的一个分支,主要用于命令行环境进行抓包、分析,尤其对协议深层解析时,tcpdump
难以胜任的场景中。本系列文章将整理介绍tshark相关内容。
基本用法
常用命令
- 查看tshark版本
- 列出当前存在的网络接口
网卡描述依据OS有不同的编号方式,在不了解网络设备及编号情况下,一般先用“tshark -D”查看网络接口的编号以供-i参数使用。
注: linux可以结合ifconfig命令查看
- tshark对指定网卡监听,抓包
- 抓取网卡eth0的流量并写入capture123.pcap
- 读取之前的文件capture123.pcap
- 抓取网卡eth0的流量10分钟
注: 默认时间单位为秒
- 抓取网卡eth0的10000个数据包
- 抓取网卡eth0涉及192.168.1.1的流量报文
注: 与wireshark、tcpdump一致,均使用BPF过滤表达式
- 抓取网卡eth0指定协议的流量报文
协议名可以为: tcp, udp, dns, icmp, http等
案例
实时打印当前mysql查询语句
tshark -s 512 -i eth1 -n -f 'tcp dst port 3306' -R 'mysql.query' -T fields -e mysql.query说明:
- -s 512 :只抓取前512个字节数据
- -i eth0 :监听eth0网卡
- -n :禁止域名解析
- -f ‘tcp dst port 3306’ :只捕捉协议为tcp,目的端口为3306的数据包
- -R ‘mysql.query’ :过滤出mysql.query查询语句的报文
- -T fields -e mysql.query :打印mysql查询语句
实时打印当前http请求的url(包括域名)
tshark -s 512 -i eth1 -n -f 'tcp dst port 8000' -R 'http.host and http.request.uri' -T fields -e http.host -e http.request.uri -l | tr -d 't'说明:
- -s 512 :只抓取前512个字节数据
- -i eth1 :监听eth1网卡
- -n :禁止网络对象名称解析
- -f ‘tcp dst port 8000’ :只捕捉协议为tcp,目的端口为8000的数据包
- -R ‘http.host and http.request.uri’ :过滤出http.host和http.request.uri
- -T fields -e http.host -e http.request.uri :打印http.host和http.request.uri
- -l :输出到标准输出
读取之前抓包文件进行报文数据分析
需要从抓包的文件evidence04.pcap中提取出报文相关数据信息,如时间、源IP、目的IP、协议名、源Port、標Port、包大小等信息,最后输出到csv文件。
tshark -r evidence.pcap -T fields -e frame.time_relative -e ip.src -e ip.dst -e ip.proto -e tcp.srcport -e tcp.dstport -e frame.len -E header=n -E separator=, -E quote=n -E occurrence=f > output.csv说明:
- -r evidence.pcap 需要分析的报文记录文件(pcap格式)
- -T fields 输出格式,选fields按字段,也可以选json等其他格式,需结合-e 及 -E使用
- -e frame.time_relative 取出封包的相对时间
- -e ip.src 提取源IP
- -e ip.dst 提取目的IP
- -e ip.proto 提取协议名
- -e tcp.srcport 提取源Port
- -e tcp.dstport 提取目的Port
- -e frame.len 提取数据帧大小
- -E header=n 是否输出字段名称(cvs的第1行)
- -E separator=, 指定分割符,/t是tab,/s是一格空格
- -E quote=n 指定是否对字段用引号,d是双引号,s是单引号,n是不用
- -E occurrence=f 多值时是否保留,f是第一个值,l是最后一个值,a是所有值都列出,默认全部
- output.csv 输出文件路径及名称
DNS报文过滤
使用tshark过滤dns cap包中源ip、目的ip、request请求
tshark -r test.cap -T fields -e frame.time -e ip.src -e ip.dst -e dns.qry.name -R 'udp.dstport==53 || dns'说明:
- -r test.pcap 需要分析的报文记录文件(pcap格式)
- -T fields 输出格式,选fields按字段,也可以选json等其他格式,需结合-e 及 -E使用
- -e frame.time 提取数据帧时间
- -e ip.src 提取源IP
- -e ip.dst 提取目的IP
- -e dns.qry.name 提取dns查询的域名信息
- -R 'udp.dstport==53 || dns' 显示过滤,仅对udp目标端口为53或者dns协议的报文进行处理
- 默认直接显示在终端上,不记录文件。
常见问题
tshark: Only read filters, not capture filters, can be specified when reading a capture file.
tshark -r 20190409.pcap -f 'udp' -w udp-20190409.pcap读取文件时只能使用显示过滤,也就是只能使用-Y
或-2 -R
过滤
tshark: -R without -2 is deprecated. For single-pass filtering use -Y.
tshark -r 20190409.pcap -R 'udp' -w udp-20190409.pcap显示过滤-R
参数需要和-2
一起使用,或使用-Y
参考:
系列文章:
- 网络分析利器wireshark命令版(1):tshark简介
- 网络分析利器wireshark命令版(2):tshark使用示例
- 网络分析利器wireshark命令版(3):Apache Spot中tshark模块
- 网络分析利器wireshark命令版(4):tshark结合ES
相关推荐
gaogaorimu 2020-07-18
gaogaorimu 2020-03-04
Dukezhao 2020-07-04
Jungzhang 2020-06-28
LandryBean 2020-06-14
Dukezhao 2020-05-29
iamplane 2020-05-26
dancheng 2020-05-26
gaogaorimu 2020-05-26
Jungzhang 2020-05-19
gaogaorimu 2020-05-09
dancheng 2020-05-01
MAC2007 2020-05-01
Jungzhang 2020-04-22
Dukezhao 2020-04-16
dancheng 2020-04-15
Jungzhang 2020-04-08
michellechouu 2020-04-08
Dukezhao 2020-03-14