Tshark显示vxlan内层报文的tcp option

tshark是wireshark的linux版本,用来解析各种包很方便
现在又跟需求,是显示vxlan的内层tcp包的option,但是option只有在syn和ack里有

操作命令如下: tshark更详细的参数,请参考帮助

[root@vm100-1-3-198 ~]# tshark -nnlr tengine.pcap -d udp.port==4789,vxlan -Tfields -E header=y -Eheader=y -e tcp.options -R “tcp.flags.syn == 1 or tcp.flags.ack == 1”
Running as user “root” and group “root”. This could be dangerous.
tcp.options
02:04:05:b4:01:01:04:02:01:03:03:07
eb:08:12:b5:0a:0d:21:0a:02:04:05:b4:01:01:04:02:01:03:03:0b
02:04:05:b4:01:01:04:02:01:03:03:07
02:04:05:b4:01:01:04:02:01:03:03:07
eb:08:12:b5:0a:0d:21:0a:02:04:05:b4:01:01:04:02:01:03:03:0b
02:04:05:b4:01:01:04:02:01:03:03:07
02:04:05:b4:01:01:04:02:01:03:03:07
eb:08:12:b5:0a:0d:21:0a:02:04:05:b4:01:01:04:02:01:03:03:0b
02:04:05:b4:01:01:04:02:01:03:03:07
02:04:05:b4:01:01:04:02:01:03:03:07
02:04:05:b4:01:01:04:02:01:03:03:07

其中原始报文如
在这里插入图片描述

03-12
<think>嗯,用户之前问过关于流量包中有上万个密码的问题,我给出了详细的CTF解题思路,包括使用tshark提取密码字段。现在用户直接询问“tshark”,说明他们可能对tshark这个工具还不熟悉,需要更基础的介绍。 首先,我需要确认用户的使用场景。他们可能是在CTF比赛中遇到网络流量分析的任务,或者是在学习网络安全、数据分析。用户可能是刚开始接触tshark,需要了解其基本功能和使用方法,以便在分析流量包时更高效。 接下来,用户的身份可能是CTF参赛者、网络安全新手,或是需要处理网络数据的开发人员。他们对tshark的需求可能包括捕获实时流量、解析协议、过滤特定数据包、提取字段等。此外,用户可能希望了解tsharkWireshark的关系,因为这两个工具经常一起被提到。 用户的真实需求可能不仅仅是tshark的定义,而是如何利用它解决实际问题,比如提取密码、分析协议、自动化处理数据包等。深层需求可能包括如何将tshark与其他工具(如grep、Python脚本)结合使用,以及如何处理常见的编码或隐蔽传输的数据。 需要覆盖tshark的基本介绍、安装方法、常用命令参数、典型使用场景、示例以及注意事项。特别要注意与之前回答的衔接,比如在提取密码时如何结合tshark和grep,或者如何导出HTTP传输的件进行进一步分析。同时,可能需要提醒用户注意编码问题、分片传输等高级技巧,这些在之前的回答中已经提到过,但在这里可以简要提及,并引导用户参考之前的思路。 还要考虑用户可能遇到的常见问题,比如权限问题、过滤语法错误、输出格式的处理等,所以在注意事项里需要提到使用sudo,过滤表达式的正确写法,以及-T fields和-e参数的配合使用。 最后,确保语言简洁明了,结构清晰,分点说明,便于用户快速查找所需信息。示例部分要具体,展示实际命令和输出,帮助用户理解如何应用这些命令。同时,强调tshark作为命令行工具的优势,比如自动化处理、批量分析,这对处理大型流量包尤其重要。</think>以下是关于 `tshark` 的详细介绍,从基础概念到实战应用: --- ### **1. 什么是 TShark?** - **定义**:`tshark` 是 **命令行版本的 Wireshark**,专为网络流量抓取与分析设计,支持协议解析、数据包过滤、字段提取等功能。 - **特点**: - **无图形界面**:适合服务器环境或自动化脚本。 - **高效处理大流量件**:可快速解析GB级数据包。 - **与 Wireshark 兼容**:共享相同的过滤语法和协议解析规则。 --- ### **2. 安装与基础用法** #### **2.1 安装** - **Linux**(Debian/Ubuntu): ```bash sudo apt install tshark ``` - **Windows**:安装 Wireshark 后,`tshark.exe` 位于安装目录(如 `C:\Program Files\Wireshark`)。 #### **2.2 基础命令** - **捕获实时流量**(需权限): ```bash tshark -i eth0 # 捕获网卡eth0的流量 ``` - **读取离线件**: ```bash tshark -r capture.pcap # 解析capture.pcap件 ``` --- ### **3. 核心功能与参数** #### **3.1 过滤数据包** - **显示过滤器**(`-Y`): ```bash tshark -r capture.pcap -Y "http.request.method == GET" # 过滤HTTP GET请求 ``` - **捕获过滤器**(`-f`): ```bash tshark -i eth0 -f "tcp port 80" # 只抓取80端口的TCP流量 ``` #### **3.2 提取字段** - **指定输出字段**(`-T fields -e`): ```bash tshark -r capture.pcap -Y "ftp" -T fields -e ftp.request.command -e ftp.request.arg ``` ```plaintext USER alice PASS p@ssw0rd ``` #### **3.3 统计信息** - **协议分级统计**: ```bash tshark -r capture.pcap -qz io,phs # 输出协议分布(类似Wireshark的协议分级) ``` - **流量TOP N统计**: ```bash tshark -r capture.pcap -qz http_req,tree # 统计HTTP请求方法分布 ``` --- ### **4. 典型应用场景** #### **4.1 提取敏感信息** - **提取HTTP POST密码**: ```bash tshark -r capture.pcap -Y "http.request.method == POST" -T fields -e http.file_data | grep "password=" ``` - **导出传输的件**: ```bash tshark -r capture.pcap --export-objects "http,./dump_dir" # 导出HTTP传输的件到dump_dir目录 ``` #### **4.2 跟踪会话流** - **查看完整TCP流**: ```bash tshark -r capture.pcap -qz follow,tcp,ascii,0 # 显示第0个TCP流的ASCII内容 ``` - **提取DNS查询记录**: ```bash tshark -r capture.pcap -Y "dns" -T fields -e dns.qry.name ``` --- ### **5. 高级用法示例** #### **5.1 自动化分析脚本** - **统计IP访问频率**: ```bash tshark -r capture.pcap -T fields -e ip.src | sort | uniq -c | sort -nr ``` ```plaintext 1000 192.168.1.1 500 10.0.0.2 ``` #### **5.2 结合正则匹配** - **搜索特定格式字符串**(如CTF Flag): ```bash tshark -r capture.pcap -T fields -e text | grep -E "ctf{.*}|flag{.*}" ``` --- ### **6. 常用参数速查表** | 参数 | 说明 | |---------------------|----------------------------------------------------------------------| | `-r <件>` | 读取离线数据包件 | | `-i <接口>` | 指定捕获网卡(如`eth0`) | | `-Y <显示过滤器>` | 过滤数据包(语法同Wireshark) | | `-T <输出格式>` | 指定输出格式(`fields`、`json`、`pdml`等) | | `-e <字段名>` | 提取特定字段(如`http.host`、`ip.src`) | | `-l` | 实时刷新输出(每捕获一个包立即显示) | | `-qz <统计模块>` | 启用统计功能(如`io,phs`、`http_req,tree`) | --- ### **7. 注意事项** 1. **权限问题**:捕获实时流量需 root 权限(Linux)或管理员权限(Windows)。 2. **过滤语法**: - 协议字段用小数点分隔(如`http.request.method`)。 - 比较操作符用 `==`、`contains`(如`dns.qry.name contains "ctf"`)。 3. **输出控制**:使用 `-T fields` 时需配合 `-e` 指定字段,否则无输出。 4. **性能优化**:对大件添加`-n`禁用域名解析可加速分析。 --- 通过 `tshark`,你可以快速实现流量分析的自动化,尤其适合处理CTF题目、入侵取证或批量日志分析。结合管道(`|`)和脚本(如Python、AWK),能进一步释放其潜力!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值