-r capture.pcap でファイルを開く
このステップでは、Wireshark の強力なコマンドラインツール tshark
を使用して、事前に記録されたネットワークトラフィックを分析する方法を説明します。ネットワーク分析を行う場合、ライブトラフィックをキャプチャするのではなく、以前にキャプチャしたデータを調べる必要がよくあります。-r
フラグ("read" の略)を使用すると、分析するパケットキャプチャファイルを指定することで、まさにそれを行うことができます。
始める前に、正しい場所にいることを確認しましょう。ターミナルベースの作業では、ファイルが保存されている正しいディレクトリにいることが重要です。
cd ~/project
LabEx 環境には、Wireshark のコマンドラインバージョンである tshark
がプリインストールされています。利用可能であることを確認し、どのバージョンを使用しているかを確認するために(あらゆるツールを使用する際の良い習慣です)、以下を実行します。
tshark --version
詳細なバージョン情報が表示され、tshark
が正しくインストールされ、使用できる状態になっていることが確認できます。
このデモンストレーションでは、サンプルネットワークキャプチャファイルを使用します。これはすでに /home/labex/project/capture.pcap
にダウンロードされています。
これで、キャプチャされたネットワークトラフィックを調べることができます。キャプチャファイルの内容を読み取って表示する基本的なコマンドは次のとおりです。
tshark -r capture.pcap
このコマンドはファイルを処理し、キャプチャされたすべてのパケットの概要を表示します。出力の各行は 1 つのネットワークパケットを表し、ネットワークアクティビティを理解するのに役立ついくつかの重要な情報が含まれています。
- パケット番号 (Packet number): 各パケットのシーケンシャル識別子
- タイムスタンプ (Timestamp): パケットがキャプチャされた時刻(キャプチャの開始からの相対時間)
- 送信元 IP (Source IP): パケットの送信元
- 宛先 IP (Destination IP): パケットの宛先
- プロトコル (Protocol): 使用されているネットワークプロトコル(TCP、UDP など)
- 長さ (Length): パケットのサイズ(バイト単位)
- 情報 (Info): パケットの目的または内容の簡単な説明
TCP 接続が確立されていることを示す、典型的な出力は次のようになります。
1 0.000000 192.168.1.1 → 192.168.1.2 TCP 66 443 → 49234 [SYN] Seq=0 Win=64240 Len=0
2 0.000123 192.168.1.2 → 192.168.1.1 TCP 66 49234 → 443 [SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0
この最初のビューでは、キャプチャファイルに含まれるネットワーク通信の概要を把握できます。これに基づいて、以降のステップでさらに詳しく見ていきます。