-
まず、正しいディレクトリにいること、および圧縮されたキャプチャファイルが存在することを確認しましょう。以下のコマンドを実行すると、プロジェクトディレクトリに移動し、ファイルの詳細を一覧表示します。
cd ~/project
ls -l capture.pcap.gz
圧縮ファイルがサイズとパーミッションとともに一覧表示されるはずです。これで作業を進める準備が整いました。
-
圧縮されたキャプチャファイルを読み取る基本コマンドは、パケットの概要を表示します。各行は、タイムスタンプ、送信元/宛先アドレス、プロトコルなどの重要な情報を含む 1 つのネットワークパケットを表します。
tshark -r capture.pcap.gz
tshark
が自動的に gzip 圧縮を処理することに注意してください。別途解凍手順は必要ありません。
-
大きなファイルを扱う場合、出力を制限すると便利なことがよくあります。このコマンドは最初の 5 つのパケットのみを表示し、迅速な確認に役立ちます。
tshark -r capture.pcap.gz -c 5
-c
フラグは "count" の略で、表示するパケットの数を制御します。
-
パケットの内容を詳細に調べるには、-V
を使って詳細モードを使用します。この例では、最初の 3 つのパケットの完全な詳細を表示し、すべてのプロトコルヘッダーとペイロードデータが含まれます。
tshark -r capture.pcap.gz -V -c 3
詳細な出力は、特定のパケットフィールドを調べたり、ネットワークの問題をトラブルシューティングしたりする際に非常に役立ちます。
-
ターゲットとする分析を行うために、プロトコルでパケットをフィルタリングすることができます。このコマンドは、キャプチャ内で見つかった最初の 2 つの HTTP パケットを表示します。
tshark -r capture.pcap.gz -Y "http" -c 2
-Y
フラグは表示フィルターを適用します (Wireshark のメインフィルター構文に似ています)。
-
最後に、個々のパケットを表示することなく、キャプチャファイル全体の統計情報を取得するには、以下のカウントコマンドを使用します。
tshark -r capture.pcap.gz -q -z io,stat,0
-q
は出力を静かにし (パケットの表示を抑制し)、-z
はさまざまな統計オプションを提供します。これにより、キャプチャのサイズと内容の概要がすぐにわかります。