このステップでは、tshark の強力な統計機能を使って、ターミナル上で直接ネットワークトラフィックのパターンを分析する方法を学びます。これらのコマンドを使うと、トラフィックの分布を把握したり、主要な通信元を特定したり、キャプチャしたネットワークデータ内の異常なパターンを見つけたりすることができます。
-
まず、キャプチャファイルが保存されている正しい作業ディレクトリにいることを確認してください。tshark がファイルにアクセスする必要があるため、これは重要です。
cd ~/project
-
時間間隔を指定して基本的なキャプチャファイルの統計情報を表示します。-q
フラグはパケットの詳細を抑制し、-z io,stat,60
は 60 秒ごとの概要ブロックを作成します。
tshark -r capture.pcap -q -z io,stat,60
これにより、1 分間隔でトラフィック量がどのように変化するかが表示されます。
-
どの IP アドレスが最もアクティブであるか(エンドポイント統計)を確認するには、このコマンドで各アドレスのトラフィックをカウントします。
tshark -r capture.pcap -q -z endpoints,ip
これにより、通信しているすべての IP アドレスと、それぞれが送信/受信したパケット数とバイト数が一覧表示されます。
-
どの IP ペアが通信しているか、そしてどれだけ通信しているかを示す会話統計を表示するには、次のコマンドを使用します。
tshark -r capture.pcap -q -z conv,ip
これにより、特定の送信元 - 宛先ペア間の通信パターンが明らかになります。
-
包括的な分析のために、複数の統計情報を 1 つのコマンドで組み合わせます。
tshark -r capture.pcap -q -z io,stat,60 -z endpoints,ip -z conv,ip
-
統計情報を確認する際には、次の重要な指標に注目してください。
- 総パケット数とバイト数:全体のトラフィック量
- 時間経過に伴うトラフィック分布:ピークや異常なパターンを見つける
- 主要な通信エンドポイント:多くのトラフィックを発生させるユーザーを特定する
- 会話ペア:誰が誰とどれだけ通信しているかを理解する