Linux运维知识之Linux命令行抓包及包解析工具tshark(wireshark)使用实例解析
小标 2019-01-16 来源 : 阅读 2252 评论 0

摘要:本文主要向大家介绍了Linux运维知识之Linux命令行抓包及包解析工具tshark(wireshark)使用实例解析,通过具体的内容向大家展现,希望对大家学习Linux运维知识有所帮助。

本文主要向大家介绍了Linux运维知识之Linux命令行抓包及包解析工具tshark(wireshark)使用实例解析,通过具体的内容向大家展现,希望对大家学习Linux运维知识有所帮助。


在Linux下,当我们需要抓取网络数据包分析时,通常是使用tcpdump抓取网络raw数据包存到一个文件,然后下载到本地使用wireshark界面网络分析工具进行网络包分析。

最近才发现,原来wireshark也提供有Linux命令行工具-tshark。tshark不仅有抓包的功能,还带了解析各种协议的能力。下面我们以两个实例来介绍tshark工具。


1、安装方法


CentOS: yum install -y wireshark


Ubuntu: apt-get install -y tshark


2、实时打印当前http请求的url(包括域名)


tshark -s 512 -i eth0 -n -f 'tcp dst port 80' -R 'http.host and http.request.uri' -T fields -e http.host -e http.request.uri -l | tr -d '\t'


下面介绍参数含义:



-s 512 :只抓取前512个字节数据


-i eth0 :捕获eth0网卡


-n :禁止网络对象名称解析


-f ‘tcp dst port 80’ :只捕捉协议为tcp,目的端口为80的数据包


-R ‘http.host and http.request.uri’ :过滤出http.host和http.request.uri


-T fields -e http.host -e http.request.uri  :打印http.host和http.request.uri


-l :输出到标准输出



3、实时打印当前mysql查询语句


tshark -s 512 -i eth0 -n -f 'tcp dst port 3306' -R 'mysql.query' -T fields -e mysql.query


下面介绍参数含义:



-s 512 :只抓取前512个字节数据


-i eth0 :捕获eth0网卡


-n :禁止网络对象名称解析


-f ‘tcp dst port 3306’ :只捕捉协议为tcp,目的端口为3306的数据包


-R ‘mysql.query’ :过滤出mysql.query


-T fields -e mysql.query  :打印mysql查询语句



tshark使用-f来指定捕捉包过滤规则,规则与tcpdump一样,可以通过命令man pcap-filter来查得。

tshark使用-R来过滤已捕捉到的包,与界面版wireshark的左上角Filter一致。


本文由职坐标整理并发布,希望对同学们有所帮助。了解更多详情请关注系统运维Linux频道!

本文由 @小标 发布于职坐标。未经许可,禁止转载。
喜欢 | 0 不喜欢 | 0
看完这篇文章有何感觉?已经有0人表态,0%的人喜欢 快给朋友分享吧~
评论(0)
后参与评论

您输入的评论内容中包含违禁敏感词

我知道了

助您圆梦职场 匹配合适岗位
验证码手机号,获得海同独家IT培训资料
选择就业方向:
人工智能物联网
大数据开发/分析
人工智能Python
Java全栈开发
WEB前端+H5

请输入正确的手机号码

请输入正确的验证码

获取验证码

您今天的短信下发次数太多了,明天再试试吧!

提交

我们会在第一时间安排职业规划师联系您!

您也可以联系我们的职业规划师咨询:

小职老师的微信号:z_zhizuobiao
小职老师的微信号:z_zhizuobiao

版权所有 职坐标-一站式AI+学习就业服务平台 沪ICP备13042190号-4
上海海同信息科技有限公司 Copyright ©2015 www.zhizuobiao.com,All Rights Reserved.
 沪公网安备 31011502005948号    

©2015 www.zhizuobiao.com All Rights Reserved