rootovich1
@rootovich1

Как грепать вывод tcpdump?

Всем привет.
Запустил сбор пакетов такой командой:
tcpdump -i ens18 -n dst port 80 or 443 > sheeeesh.log


Строка внутри выглядит так:
12:40:20.726315 IP 172.16.0.144.49522 > 185.125.189.222.443: Flags [S], seq 1904706441, win 64240, options [mss 1460,sackOK,TS val 1345456057 ecr 0,nop,wscale 10], length 0


Мне нужен список dst host.
Как с таким работать? Мб существует какие-то секретные ключи для tcpdump? Или кто-нибудь пользуется регулярными выражениями?
  • Вопрос задан
  • 88 просмотров
Решения вопроса 1
shurshur
@shurshur
tcpdump -i ens18 -w file.pcap фильтры
tshark -r file.pcap -T fields -e ip.dst | sort | uniq


Можно сразу всё сделать wireshark'ом, но у него формат фильтров отличается.
Ответ написан
Пригласить эксперта
Ответы на вопрос 2
fox_12
@fox_12
Расставляю биты, управляю заряженными частицами
Как-то так:
cat sheeeesh.log | grep -E -o "> \d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}" | awk '{ print $2; }' | sort | uniq
Ответ написан
@TheAndrey7
В файл сохраняйте дамп добавив аргумент -w mycap.pcap потом можно будет его открыть в Wireshark.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы