Find centralized, trusted content and collaborate around the technologies you use most.
Teams
Q&A for work
Connect and share knowledge within a single location that is structured and easy to search.
文書化されていないプロトコルを理解するために、アプリケーションからの JSON-RPC トラフィックを分析しようとしています。これまで、Wireshark の「TCP ストリームに従う」機能を使用してきましたが、多くのクリック操作が必要です。
tcpdump または tshark を使用して同様のことを行うことはできますか?
標準出力にダンプされた特定のホストとの間のすべての TCP ストリーム データが必要なだけです。
あなたが探しているのは、 TCP ストリームのペイロードを記録するためのBroのコンテンツスクリプトです。次のように Bro を呼び出すだけです。
bro -r trace.pcap contents
次の形式でファイルを作成します
contents.<sourceIP>.<sourcePORT>-<destinationIP>.<destinationPORT>
フローごと。Broで得られるのは、徹底的にテストされたTCPリアセンブラーであり、ペイロード検査と高レベルのプロトコル分析のための理想的なツールです.
私が探していたことができるツールは「ngrep」でした。
sudo ngrep -Wbyline '' dst host <ip-address> or src host <ip-address>