tshark常用命令

##抓取HTTP流量(显示域名和UA)

sudo tshark -i en0 -Y http.request -T fields -e http.host -e http.user_agent

部分结果如下:

[~]$ sudo tshark -i en0 -Y http.request -T fields -e http.host -e http.user_agent                                                                                                                                [18:21:10]
Capturing on 'Wi-Fi'
[FF05::C]:1900
[FF05::C]:1900
[FF02::C]:1900
[FF02::C]:1900
239.255.255.250:1900
239.255.255.250:1900
[FF05::C]:1900
[FF05::C]:1900
[FF02::C]:1900
[FF02::C]:1900
239.255.255.250:1900
239.255.255.250:1900
baidu.com	curl/7.54.0

##抓取DNS流量

sudo tshark -i en0 -f "src port 53" -n -T fields -e dns.qry.name 

结果如下

[~]$ sudo tshark -i en0 -f "src port 53" -n -T fields -e dns.qry.name                                                       [18:27:26]
Capturing on 'Wi-Fi'
qq.com
42.courier-push-apple.com.akadns.net
gs.cqupt.edu.cn
gs.cqupt.edu.cn
rm.api.weibo.com
apis.google.com
adservice.google.com
clients5.google.com
ogs.google.com
bilibili.com
csdnimg.cn
img-ads.csdn.net
gorgon.youdao.com
img-bss.csdn.net
cpro.baidustatic.com
beacon.tingyun.com
s3m.mediav.com
re.csdn.net
blog.csdn.net
pos.baidu.com
zhannei-dm.csdn.net
pv.csdn.net
hm.baidu.com
svc-notify.csdn.net
f10.baidu.com
s.cpro.baidu.com
f11.baidu.com
f12.baidu.com
t11.baidu.com
t12.baidu.com
wn.pos.baidu.com
my.csdn.net
t10.baidu.com
goutong.baidu.com
dup.baidustatic.com
eclick.baidu.com
mp.csdn.net
static-blog.csdn.net
img-blog.csdn.net
olimenew.n.shifen.com
rm.api.weibo.com
googleads.g.doubleclick.net

清空DNS缓存:

sudo killall -HUP mDNSResponder && sudo killall mDNSResponderHelper && sudo dscacheutil -flushcache

在Mac上监控:

sudo /Applications/Wireshark.app/Contents/MacOS/tshark  -i en0 -f "src port 53" -n -T fields -e dns.qry.name -Y 'udp contains pastebin'

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Wireshark是一款流行的网络协议分析工具,它提供了许多命令和功能来帮助用户进行网络数据分析。以下是一些常用的Wireshark命令: 1. `wireshark`:启动Wireshark图形界面。 2. `tshark`:启动Wireshark命令行界面。 3. `wireshark -r <file>`:打开一个已经捕获的数据包文件进行分析。 4. `tshark -r <file>`:在命令行界面下打开一个已经捕获的数据包文件进行分析。 5. `wireshark -i <interface>`:在图形界面中开始实时捕获指定接口的数据包。 6. `tshark -i <interface>`:在命令行界面中开始实时捕获指定接口的数据包。 7. `wireshark -Y <display filter>`:使用指定的显示过滤器打开一个文件或捕获会话,只显示符合条件的数据包。 8. `tshark -Y <display filter>`:使用指定的显示过滤器在命令行界面中分析数据包。 9. `wireshark -R <capture filter>`:使用指定的抓包过滤器打开一个文件或捕获会话,只捕获符合条件的数据包。 10. `tshark -R <capture filter>`:使用指定的抓包过滤器在命令行界面中捕获数据包。 11. `wireshark -z <statistics>`:计算并显示指定的统计信息,例如流量分析、协议分析等。 12. `tshark -z <statistics>`:在命令行界面中计算并显示指定的统计信息。 13. `wireshark -d <decode_as_protocol>`:将指定的协议强制解码为另一种协议进行分析。 14. `tshark -d <decode_as_protocol>`:在命令行界面中将指定的协议强制解码为另一种协议进行分析。 这些命令只是Wireshark提供的一小部分功能,更多命令和选项可以通过查阅Wireshark的官方文档来了解。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值