Làm cách nào tôi có thể đọc các tệp pcap ở định dạng thân thiện?


139

một con mèo đơn giản trên tập tin pcap trông thật khủng khiếp:

$cat tcp_dump.pcap

?ò????YVJ?
          JJ
            ?@@.?E<??@@
?CA??qe?U????иh?
.Ceh?YVJ??
          JJ
            ?@@.?E<??@@
CA??qe?U????еz?
.ChV?YVJ$?JJ
            ?@@.?E<-/@@A?CAͼ?9????F???A&?
.Ck??YVJgeJJ@@.?Ӣ#3E<@3{nͼ?9CA??P?ɝ?F???<K?
?ԛ`.Ck??YVJgeBB
               ?@@.?E4-0@@AFCAͼ?9????F?P?ʀ???
.Ck??ԛ`?YVJ?""@@.?Ӣ#3E?L@3?Iͼ?9CA??P?ʝ?F?????
?ԛ?.Ck?220-rly-da03.mx

Vân vân.

Tôi đã cố gắng để làm cho nó đẹp hơn với:

sudo tcpdump -ttttnnr tcp_dump.pcap
reading from file tcp_dump.pcap, link-type EN10MB (Ethernet)
2009-07-09 20:57:40.819734 IP 67.23.28.65.49237 > 216.239.113.101.25: S 2535121895:2535121895(0) win 5840 <mss 1460,sackOK,timestamp 776168808 0,nop,wscale 5>
2009-07-09 20:57:43.819905 IP 67.23.28.65.49237 > 216.239.113.101.25: S 2535121895:2535121895(0) win 5840 <mss 1460,sackOK,timestamp 776169558 0,nop,wscale 5>
2009-07-09 20:57:47.248100 IP 67.23.28.65.42385 > 205.188.159.57.25: S 2644526720:2644526720(0) win 5840 <mss 1460,sackOK,timestamp 776170415 0,nop,wscale 5>
2009-07-09 20:57:47.288103 IP 205.188.159.57.25 > 67.23.28.65.42385: S 1358829769:1358829769(0) ack 2644526721 win 5792 <mss 1460,sackOK,timestamp 4292123488 776170415,nop,wscale 2>
2009-07-09 20:57:47.288103 IP 67.23.28.65.42385 > 205.188.159.57.25: . ack 1 win 183 <nop,nop,timestamp 776170425 4292123488>
2009-07-09 20:57:47.368107 IP 205.188.159.57.25 > 67.23.28.65.42385: P 1:481(480) ack 1 win 1448 <nop,nop,timestamp 4292123568 776170425>
2009-07-09 20:57:47.368107 IP 67.23.28.65.42385 > 205.188.159.57.25: . ack 481 win 216 <nop,nop,timestamp 776170445 4292123568>
2009-07-09 20:57:47.368107 IP 67.23.28.65.42385 > 205.188.159.57.25: P 1:18(17) ack 481 win 216 <nop,nop,timestamp 776170445 4292123568>
2009-07-09 20:57:47.404109 IP 205.188.159.57.25 > 67.23.28.65.42385: . ack 18 win 1448 <nop,nop,timestamp 4292123606 776170445>
2009-07-09 20:57:47.404109 IP 205.188.159.57.25 > 67.23.28.65.42385: P 481:536(55) ack 18 win 1448 <nop,nop,timestamp 4292123606 776170445>
2009-07-09 20:57:47.404109 IP 67.23.28.65.42385 > 205.188.159.57.25: P 18:44(26) ack 536 win 216 <nop,nop,timestamp 776170454 4292123606>
2009-07-09 20:57:47.444112 IP 205.188.159.57.25 > 67.23.28.65.42385: P 536:581(45) ack 44 win 1448 <nop,nop,timestamp 4292123644 776170454>
2009-07-09 20:57:47.484114 IP 67.23.28.65.42385 > 205.188.159.57.25: . ack 581 win 216 <nop,nop,timestamp 776170474 4292123644>
2009-07-09 20:57:47.616121 IP 67.23.28.65.42385 > 205.188.159.57.25: P 44:50(6) ack 581 win 216 <nop,nop,timestamp 776170507 4292123644>
2009-07-09 20:57:47.652123 IP 205.188.159.57.25 > 67.23.28.65.42385: P 581:589(8) ack 50 win 1448 <nop,nop,timestamp 4292123855 776170507>
2009-07-09 20:57:47.652123 IP 67.23.28.65.42385 > 205.188.159.57.25: . ack 589 win 216 <nop,nop,timestamp 776170516 4292123855>
2009-07-09 20:57:47.652123 IP 67.23.28.65.42385 > 205.188.159.57.25: P 50:56(6) ack 589 win 216 <nop,nop,timestamp 776170516 4292123855>
2009-07-09 20:57:47.652123 IP 67.23.28.65.42385 > 205.188.159.57.25: F 56:56(0) ack 589 win 216 <nop,nop,timestamp 776170516 4292123855>
2009-07-09 20:57:47.668124 IP 67.23.28.65.49239 > 216.239.113.101.25: S 2642380481:2642380481(0) win 5840 <mss 1460,sackOK,timestamp 776170520 0,nop,wscale 5>
2009-07-09 20:57:47.692126 IP 205.188.159.57.25 > 67.23.28.65.42385: P 589:618(29) ack 57 win 1448 <nop,nop,timestamp 4292123893 776170516>
2009-07-09 20:57:47.692126 IP 67.23.28.65.42385 > 205.188.159.57.25: R 2644526777:2644526777(0) win 0
2009-07-09 20:57:47.692126 IP 205.188.159.57.25 > 67.23.28.65.42385: F 618:618(0) ack 57 win 1448 <nop,nop,timestamp 4292123893 776170516>
2009-07-09 20:57:47.692126 IP 67.23.28.65.42385 > 205.188.159.57.25: R 2644526777:2644526777(0) win 0

Chà ... điều đó đẹp hơn nhiều nhưng nó không hiển thị các thông điệp thực sự. Tôi thực sự có thể trích xuất thêm thông tin chỉ bằng cách xem tệp RAW. Cách tốt nhất (và tốt nhất là dễ nhất) để chỉ xem tất cả nội dung của tệp pcap là gì?

CẬP NHẬT

Nhờ những phản hồi dưới đây, tôi đã có một số tiến bộ. Đây là những gì nó trông giống như bây giờ:

tcpdump -qns 0 -A -r blah.pcap
    20:57:47.368107 IP 205.188.159.57.25 > 67.23.28.65.42385: tcp 480
        0x0000:  4500 0214 834c 4000 3306 f649 cdbc 9f39  E....L@.3..I...9
        0x0010:  4317 1c41 0019 a591 50fe 18ca 9da0 4681  C..A....P.....F.
        0x0020:  8018 05a8 848f 0000 0101 080a ffd4 9bb0  ................
        0x0030:  2e43 6bb9 3232 302d 726c 792d 6461 3033  .Ck.220-rly-da03
        0x0040:  2e6d 782e 616f 6c2e 636f 6d20 4553 4d54  .mx.aol.com.ESMT
        0x0050:  5020 6d61 696c 5f72 656c 6179 5f69 6e2d  P.mail_relay_in-
        0x0060:  6461 3033 2e34 3b20 5468 752c 2030 3920  da03.4;.Thu,.09.
        0x0070:  4a75 6c20 3230 3039 2031 363a 3537 3a34  Jul.2009.16:57:4
        0x0080:  3720 2d30 3430 300d 0a32 3230 2d41 6d65  7.-0400..220-Ame
        0x0090:  7269 6361 204f 6e6c 696e 6520 2841 4f4c  rica.Online.(AOL
        0x00a0:  2920 616e 6420 6974 7320 6166 6669 6c69  ).and.its.affili
        0x00b0:  6174 6564 2063 6f6d 7061 6e69 6573 2064  ated.companies.d

Vân vân.

Điều này có vẻ tốt, nhưng nó vẫn làm cho thông điệp thực tế ở bên phải khó đọc. Có cách nào để xem những tin nhắn đó một cách thân thiện hơn không?

CẬP NHẬT

Điều này làm cho nó đẹp:

tcpick -C -yP -r tcp_dump.pcap

Cảm ơn!


Tôi đã có thể trích xuất một email có thể đọc được từ dữ liệu pcap bằng cách sử dụng 'chuỗi'
Yaakov Kuperman

Câu trả lời:


131

Wireshark có lẽ là tốt nhất, nhưng nếu bạn muốn / cần xem trọng tải mà không tải lên GUI, bạn có thể sử dụng các tùy chọn -X hoặc -A

tcpdump -qns 0 -X -r serverfault_Vquest.pcap

14:28:33.800865 IP 10.2.4.243.41997 > 69.59.196.212.80: tcp 1097
        0x0000:  4500 047d b9c4 4000 4006 63b2 0a02 04f3  E..}..@.@.c.....
        0x0010:  453b c4d4 a40d 0050 f0d4 4747 f847 3ad5  E;.....P..GG.G:.
        0x0020:  8018 f8e0 1d74 0000 0101 080a 0425 4e6d  .....t.......%Nm
        0x0030:  0382 68a1 4745 5420 2f71 7565 7374 696f  ..h.GET./questio
        0x0040:  6e73 2048 5454 502f 312e 310d 0a48 6f73  ns.HTTP/1.1..Hos
        0x0050:  743a 2073 6572 7665 7266 6175 6c74 2e63  t:.serverfault.c
        0x0060:  6f6d 0d0a 5573 6572 2d41 6765 6e74 3a20  om..User-Agent:.
        0x0070:  4d6f 7a69 6c6c 612f 352e 3020 2858 3131  Mozilla/5.0.(X11
        0x0080:  3b20 553b 204c 696e 7578 2069 3638 363b  ;.U;.Linux.i686;

tcpdump -qns 0 -A -r serverfault_Vquest.pcap

14:29:33.256929 IP 10.2.4.243.41997 > 69.59.196.212.80: tcp 1097
E..}..@.@.c.
...E;...^M.P..^w.G.......t.....
.%.}..l.GET /questions HTTP/1.1
Host: serverfault.com

Có nhiều công cụ khác để đọc và nhận số liệu thống kê, trích xuất tải trọng, v.v. Một cái nhìn nhanh về số lượng những thứ phụ thuộc vào libpcap trong kho gói debian đưa ra danh sách hơn 50 công cụ có thể được sử dụng để cắt, xúc xắc, xem và thao tác chụp theo nhiều cách khác nhau.

Ví dụ.


4
Nâng cao. Nó có thể làm cho việc đọc lộn xộn, nhưng hữu ích cho những tình huống ngoài hiện trường. Mà nhắc tôi - ngrep!
Dan Carley

các lệnh tcpdump bạn đưa ra là tốt hơn nhưng tôi vẫn không thực sự nhận được những gì tôi muốn. tôi đã cập nhật câu hỏi của tôi để phản ánh điều đó. cài đặt wireshark không hoạt động và tôi không muốn cài đặt trừ khi tôi phải. cảm ơn sự giúp đỡ của bạn cho đến nay và cho tôi biết nếu bạn có bất kỳ đề nghị nào khác.
Tony

3
ok, lệnh này dường như làm điều đó với tcpick. nó có thể sẽ có lợi cho những người khác, bạn đã thêm nó vào câu trả lời của mình "tcpick -C -yP -r tcp_dump.pcap"
Tony

2
providercorga - bạn có thể thêm nó vào câu trả lời của mình thay vì người khác sẽ nỗ lực và bạn cũng có thể nhận được điểm. chỉ cần nói
Cawflands

ok, làm vậy chỉ muốn thử và cung cấp tín dụng cho Zoredache kể từ khi anh ấy đưa ra một câu trả lời tuyệt vời
Tony

29

Dây buộc .

Bạn có thể không bao giờ nhìn lại :)

Ngẫu nhiên, bạn nên đảm bảo snaplen của bản chụp gốc của bạn khớp hoặc vượt quá MTU của lưu lượng truy cập mà bạn đang chụp. Nếu không, nội dung sẽ xuất hiện cắt ngắn.


Ngoài ra, bạn có thể muốn sử dụng -w để thực hiện kết xuất nhị phân và -s 200 để kéo dài ảnh chụp nhanh gói (nếu bạn đang xem máy chủ tên hoặc gói nfs).
Adam Brand

Wireshark rất tuyệt - nhưng không lý tưởng khi làm việc với các tài nguyên giới hạn trên VM.
Người dùng

22

Bạn có thể sử dụng wireshark là một ứng dụng gui hoặc bạn có thể sử dụng tshark , đó là đối tác cli.

Ngoài ra, bạn có thể hình dung pcap bằng một số công cụ trực quan:

  • tnv - Trình hiển thị mạng hoặc Trình hiển thị mạng dựa trên thời gian
  • afterglow - Tập hợp các tập lệnh tạo điều kiện cho quá trình tạo biểu đồ
  • INAV - Trực quan hóa lưu lượng truy cập mạng tương tác

Nếu bạn muốn phân tích tệp pcap, bạn có thể sử dụng bảng điều khiển nsm- excelent .

Cuối cùng, nhưng không kém phần quan trọng, bạn có thể tải pcap của mình lên pcapr.net và xem nó ở đó. pcapr.net là một loại trang web xã hội để phân tích và nhận xét về lưu lượng truy cập.


21

tshark -r file.pcap -V là rất hữu ích nếu bạn bị mắc kẹt mà không có wireshark / gui.



Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.