-r capture.pcap -V
でポートを調査する
このステップでは、Wireshark のコマンドラインツール tshark
を使用して、パケットキャプチャファイル内のネットワークポートを調査する方法を学びます。ネットワークポートは、異なるアプリケーションがネットワークを介して通信できるようにする「ドア」のようなものです。-r
フラグを使用してパケットキャプチャファイルを読み取り、-V
を使用して詳細なパケット情報を表示します。これは、ネットワークトラフィックを理解するために不可欠です。
まず、実験ファイルが保存されている正しいディレクトリにいることを確認します。
cd ~/project
この実験では、サンプルのパケットキャプチャファイル capture.pcap
が用意されています。このファイルには、分析するための記録されたネットワークトラフィックが含まれています。このキャプチャファイル内のポートを調査するには、次のコマンドを実行します。
tshark -r capture.pcap -V | less
このコマンドを分解して説明します。
-r capture.pcap
は、tshark にパケットキャプチャファイルから読み取るよう指示します。
-V
は、詳細出力を有効にし、利用可能なすべてのパケット詳細を表示します。
| less
は、出力を less
プログラムにパイプして、スクロールを容易にします。
詳細出力には、次のような重要なネットワーク情報が表示されます。
- 各パケットの送信元ポートと宛先ポート(これらはどのアプリケーションが通信しているかを識別します)
- プロトコル情報(どのタイプの通信が行われているか)
- パケットのタイムスタンプ(通信が行われた時刻)
- その他のプロトコル固有の詳細(追加の技術情報)
出力を見やすくするために、less
を使用しています。次のように操作してナビゲートできます。
- 矢印キーを使用して上下にスクロールします。
- パケットの調査が終了したら、
q
を押して終了します。
次のような出力例が表示されることがあります。
Frame 1: 74 bytes on wire (592 bits), 74 bytes captured (592 bits)
Ethernet II, Src: 00:1a:2b:3c:4d:5e, Dst: 00:5e:4d:3c:2b:1a
Internet Protocol Version 4, Src: 192.168.1.100, Dst: 192.168.1.1
Transmission Control Protocol, Src Port: 54321, Dst Port: 80, Seq: 1, Ack: 1, Len: 0
この例では、次の点に特に注意してください。
Src Port: 54321
- 送信コンピュータのポート番号
Dst Port: 80
- 受信コンピュータのポート番号(ポート 80 は通常、HTTP ウェブトラフィックを示します)
これらのポート番号を理解することで、ネットワークを介して通信しているアプリケーションやサービスを識別することができます。