2017-03-13 4 views
0

私はtcpdumpの から非常に単純な出力を見ることができるようにしたいと思います通常、それは私がこののTCPDump出力は

ような何かを得る方法には、この

12:17:35.906478 IP 192.168.1.149.22 > 192.168.1.2.51545: Flags [P.], seq 333440:333604, ack 2809, win 262, length 164 
12:17:35.906493 IP 192.168.1.149.22 > 192.168.1.2.51545: Flags [P.], seq 333604:333768, ack 2809, win 262, length 164 
12:17:35.906514 IP 192.168.1.149.22 > 192.168.1.2.51545: Flags [P.], seq 333768:333932, ack 2809, win 262, length 164 
12:17:35.906537 IP 192.168.1.149.22 > 192.168.1.2.51545: Flags [P.], seq 333932:334096, ack 2809, win 262, length 164 
12:17:35.906560 IP 192.168.1.149.22 > 192.168.1.2.51545: Flags [P.], seq 334096:334260, ack 2809, win 262, length 164 

のように見えます

IP 192.168.1.149.22 > 192.168.1.2.51545 
IP 192.168.1.149.22 > 192.168.1.2.51545 
IP 192.168.1.149.22 > 192.168.1.2.51545 
IP 192.168.1.149.22 > 192.168.1.2.51545 
IP 192.168.1.149.22 > 192.168.1.2.51545 

注:上記は単なる例です。実際にはUDPです。

答えて

1

tcpdumpでこれを達成できるとは思いません(これは-qオプションを提供しますが、それはあなたには届きません)。しかし、tsharkのようにtcpdump以外のツールを使用したい場合は、これを実行できます。 (列を持つより多くの助けのために実行tshark -G column-formats。)

tshark -o 'gui.column.format:"Protocol","%p","Source","%s","Destination","%d"' ... 

...または多分:たとえば

tshark -T fields -e _ws.col.Protocol -e ip.src -e ip.dst ... 
+0

すべての 'fields'を名前を見つけるには? – Mithril

+1

https://wiki.wireshark.org/DisplayFiltersおよびhttps://www.wireshark.org/docs/dfref/を参照してください。 –

関連する問題