gpt4 book ai didi

csv - 将 pcap 数据导出到 csv : timestamp, 字节,上行/下行,额外信息

转载 作者:行者123 更新时间:2023-12-04 01:37:05 26 4
gpt4 key购买 nike

关闭。这个问题不满足Stack Overflow guidelines .它目前不接受答案。












想改善这个问题吗?更新问题,使其成为 on-topic对于堆栈溢出。

11 个月前关闭。



Improve this question




我想知道是否有任何工具可以解析 pcap 数据并将其转换为包含以下信息的 csv 文件:

时间戳、字节、上行链路/下行链路、一些额外信息..

基本上,上行链路/下行链路可以通过 IP/MAC 地址看到,并且不需要额外的信息,但我的意思是选择数据包的特定字段。

我一直在尝试一些工具,但还没有找到合适的工具。否则我会写一个小的解析器。
提前致谢!

最佳答案

TShark 以下是一些示例:

$ tshark -r test.pcap -T fields -e frame.number -e eth.src -e eth.dst -e ip.src -e ip.dst -e frame.len > test1.csv

$ tshark -r test.pcap -T fields -e frame.number -e eth.src -e eth.dst -e ip.src -e ip.dst -e frame.len -E header=y -E separator=, > test2.csv

$ tshark -r test.pcap -R "frame.number>40"-T fields -e frame.number -e frame.time -e frame.time_delta -e frame.time_delta_displayed -e frame.time_relative -E header=y >测试3.csv

$ tshark -r test.pcap -R "wlan.fc.type_subtype == 0x08"-T fields -e frame.number -e wlan.sa -e wlan.bssid > test4.csv

$ tshark -r test.pcap -R "ip.addr==192.168.1.6 && tcp.port==1696 && ip.addr==67.212.143.22 && tcp.port==80"-T fields -e frame.number -e tcp.analysis.ack_rtt -E header=y > test5.csv

$ tshark -r test.pcap -T fields -e frame.number -e tcp.analysis.ack_rtt -E header=y > test6.csv

关于csv - 将 pcap 数据导出到 csv : timestamp, 字节,上行/下行,额外信息,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/8092380/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com