IT门户, 中国互联网人工智能物联网行业资讯平台--公众IT
新闻来源:互联网资料整理       发布时间:2023/4/5 16:06:41       共计:4635 浏览

那我就来解答一下吧跟着做就行了:

tshark使用-f来指定捕捉包过滤规则,规则与tcpdump一样,可以通过命令man pcap-filter来查得tshark使用-R来过滤已捕捉到的包,与界面板wireshark的左上角Filter一致举个栗子抓Mysql包命令如下:tshark -s 512 -i eth0 -n -f ‘tcp dst port 3306’ -R ‘mysql.query’ -T fields -e mysql.querytshark -s 512 -i em1 -n -f ‘tcp dst port 3306’ -R ‘mysql.query’ -T fields -e mysql.query过滤HTTP请求:# tshark ‘tcp port 80 and (((ip – ((ip&0xf)<<2)) – ((tcp&0xf0)>>2)) != 0)’ -R ‘http.request.method == “GET” || http.request.method == “HEAD”‘

版权说明:
本网站凡注明“公众IT 原创”的皆为本站原创文章,如需转载请注明出处!
本网转载皆注明出处,遵循行业规范,如发现作品内容版权或其它问题的,请与我们联系处理!
您可以扫描右侧微信二维码联系我们。
网站首页 关于我们 联系我们 合作联系 会员说明 新闻投稿 隐私协议 网站地图