Şu anda bir ağ yakalama dosyasını okumak için bunu yapıyorum:
tshark -r myfile icmp
Yalnızca IP üstüne bir protokol olan ICMP paketlerini yazdırır (UDP veya TCP değil).
Ancak myfile
çok fazla HTTP trafiği olan büyük bir dosyadır. tshark
Bu dosyanın işlenmesinin uzun zaman aldığını ve bunun sebebinin kısmen tüm TCP paketlerini tamamen işlediğinden, hatta HTTP verilerini aştığını buldum . Bunu farkettim çünkü HTTP diseksiyonu ile ilgili hata mesajları basıyor.
İstediğim ICMP paketlerinin hiçbir zaman TCP içinde olmadığını bildiğim için şunu denedim:
tshark -r myfile 'not tcp and icmp'
tshark -r myfile -2 -R 'not tcp' icmp
Ancak tshark hala HTTP paketlerini parçalamaktadır (bunu yine de biliyorum çünkü HTTP dissector hata mesajlarını görüyorum).
Daha düşük seviyeli bir protokol uyuşmadığında daha yüksek seviyeli protokolleri kesmeden zamandan tasarruf etmek (ve disektördeki hatalardan kaynaklanan çökmelerden kaçınmak) istiyorum.
Yakalama dosyalarımı protokole göre bölebileceğimin farkındayım, ancak bu tam olarak değil çünkü bakmak istediğim şeyler önceden bilinmemektedir.
Ayrıca -O
, belirli disektörleri etkinleştirme seçeneğini de denedim , ancak bu tshark
her paket için tam çok satırlı ayrıntıları yazdırıyor, bu da istediğim şey değil.
tshark
Diseksiyon paketlerini belirli alt seviye protokollerden atlamayı nasıl yapabilirim ?
Tshark 1.10.6 kullanıyorum, ancak gerekirse daha yeni sürümleri de kullanabilirim.
-2R
yaklaşımın işe yaramadığını belirttim - hala tüm paketleri, filtrelenmiş olanları bile (örneğin,not tcp
hala HTTP paketlerini keserek bitiyor) disseke ediyor. Ve benim sözdizim yanlış değil, kafanızın karışabileceği belgeler, çünküman tshark
konumsal argümanların bir yakalama süzgeci olduğunu iddia ediyor, ama aslında bir dosyadan okurken bir ekran süzgeci.