回答:
確かに、tshark
(テキストサメ)は同じプログラムですが、非対話型のコマンドラインインターフェイスを備えています。
また、サーバーでtsharkを実行し、キャプチャをsshを介して別の場所で実行されているWiresharkのGUIに転送することもできます。
例えば:
mbp@joy% sudo tshark -i wlan0 -p -R 'http'
Capturing on wlan0
3.929359 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.104763 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 301 Moved Permanently (text/html)
4.118925 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.295749 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 302 Found (text/html)
4.355713 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.560568 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 200 OK (text/html)
4.588767 192.168.178.22 -> 66.102.11.104 HTTP GET /images/nav_logo40.png HTTP/1.1
tshark ... |tee packetlog
画面とファイルの両方に表示されるようにすることもできます。
または、tshark -w stuff.pcap
さらに詳細な調査を行う場合は、生のパケットをそのファイルに書き込みます。このファイルを別のマシンにコピーして、wireshark gui内で開くことができます。
tshark
は約1時間テストし、出力をwiresharkからの出力と比較しました。それは私が必要とするもの(完全なパケット分析)をtshark
出力に正確に示します。ファイルで、出力先を指定しました。今は私にとってはうまくいきます。これは、このようにWiresharkに代わる素晴らしいCLIになります:)
tshark は良いオプションです。
代わりに、よく知られている前身であるtcpdump があります。他のプラットフォームでも広く利用できるため、サーバーで使用していなくても実行される可能性があります。
sudo tshark -i wlan0 -p -R 'http' > packetlogs.txt
ターミナルで何か似たようなことをして、すべてをファイルに記録し、おそらくこのコマンドをscreen
セッションまたは何かで実行することもできますか?tcpdump
しばらくするとPITAになるので、を実行するのは嫌です。