- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我正在尝试编写一个有点“脏”的网站过滤器 - 例如用户想要访问色情网站(基于域名)
所以基本上,我得到了类似的东西
#!/bin/bash
sudo tshark -i any tcp port 80 or tcp port 443 -V | grep "Host.*keyword"
if (tshark and grep found something)
iptables - drop packets
sleep 600 # a punishment for an user
iptables accept packets I was dropping
else
still look for a match in the tcp dump that's still running
最佳答案
也许您可以尝试以下操作:
tshark OPTIONS 2>&1 | grep --line-buffered PATTERN | while read line; do
# actions for when the pattern is found, the matched input is in $line
break
done
2>&1
很重要,因此当 PATTERN 匹配且 while 循环终止时,
tshark
由于管道损坏,无处写入并终止。
tshark
运行并分析 future 的输出,只需删除
break
.这样,while 循环永远不会终止,它会继续读取来自
tshark
的过滤输出。 .
关于bash - 使用 tshark 获取 tcpdump,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/20306923/
我正在尝试扩展 tshark 的输出。第一轮我还没有找到简单的解决方案,只有那个可以通过 -e 选项提取字段,因此以下命令输出 车架号 从捕获开始的时间 源IP地址 目的IP地址 http 请求 ur
我已经尝试了很多来列出 ip conversations在 .cap file with Tshark 。我可以使用 *wireshark -> statistics -> conversations
我需要在满足某个条件后停止 tshark(wireshark 的命令行等价物)。 从 tshark 手册页中,我发现停止条件可以应用于持续时间、文件、文件大小和多文件模式。 是否可以通过捕获过滤器应用
tshark 中的过滤器 -Y、-2 和 -R 在 Wireshark 版本 2.XX 中容易混淆。 在 1.8 版本中,我们可以应用多个过滤器并使用以下命令将过滤后的数据包保存在 csv 文件中:
因为使用 tshark 保存捕获的数据时不支持显示过滤器 我正在尝试创建可以在 Wireshark 中读取的有效 cap 文件。 我用 tshark -i wlan2 -V -x -q -Y "rad
我正在尝试使用 python 脚本在两台主机之间捕获数据包。功能如下: def wire_cap(IP1,IP2,op_fold,file_name,duration): # invoke tsha
是否可以使用 tshark 选项或类似选项获取每个字段(在数据包内)的 -T fields 输出? 例如对于数据包/重建中的每个字段,我想要这样的东西: eth.src:f2:3c:91:96:fd:
我正在使用 TShark 命令行来开始新的捕获。如果我使用此命令 tshark.exe -w C:\test.pcap -i (my interface number) 我将捕获保存在我的硬盘上,这是
使用 tshark,我如何让它解码并显示应用层? 例如,我可以使用以下方法捕获和解码 snmp 流量: sudo tshark -V -i lo -d udp.port==161,snmp 这将解码所
我正在尝试使用类似这样的 CLI 使用 tshark 捕获流量: tshark -i 1 -w Outputfile.pcap 如果我执行此命令,提示不会返回,因为 tshark 会为我提供有关数据包
我正在尝试使用带有一些标志的 tshark,并为每个过滤的跟踪获取时间戳。我正在使用它来过滤系统中的所有 DNS 查询。我无法获得时间戳以及过滤器工作。例如,如果我尝试类似 tshark -t ad
我正在尝试将 tshark 转储中的网络流量归因于与相应流量相关联的登录用户。 我在企业网络上运行 Ubuntu 服务器,用户通过 RDP 或 SSH 使用 x-forwarding 登录。我的应用程
我试图只捕获包含对某个 API 端点的请求的数据包,因此尝试使用以下内容进行过滤: tshark -i 2 -f 'port 80' -T pdml http.request.uri contain
今年 2 月 15 日,TShark 增加了为 Elasticsearch 生成映射文件的支持,选项为 -G elastic-mapping。 .问题是我已经尝试过了,但是当您尝试 PUT 时 Ela
现在我正在使用 tshark -i wlan0 -c 10 -T fields -e ip.src -e ip.dst -e ip.proto -e tcp.srcport -e tcp.dstpor
我想将 tshark 命令的输出保存在变量中。 例如,如果我运行: tshark -r capture.pcap -qz io,stat,0 我会得到: Time |frames
已结束。此问题正在寻求书籍、工具、软件库等的推荐。它不满足Stack Overflow guidelines 。目前不接受答案。 我们不允许提出寻求书籍、工具、软件库等推荐的问题。您可以编辑问题,以便
所以我的命令是: tshark -Y 'wlan.fc.type_subtype==0x04' 所以我的输出是: 21401 205.735966 Apple_90:ea:8e -> Broadcas
我有一个相当大的 Pcap 文件。我只想读取这个文件中的一个数据包,例如第10个数据包。 我有一个像这样的 tshark 命令: tshark -r myfile.pcap frame.number
Tshark 是一个命令行数据包嗅探器。我正在尝试找到一种方法来从数据包中获取信息,将其放入变量中并对其执行一些正则表达式。 现在,我从 tshark 得到这个: Capturing on eth0
我是一名优秀的程序员,十分优秀!