Использование Tshark для анализа сетевого трафика

WiresharkWiresharkBeginner
Практиковаться сейчас

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Введение

В этом лабораторном занятии вы научитесь использовать tshark, командную строку мощного сетевого анализатора протоколов Wireshark. Освоение tshark позволит вам оптимизировать рабочие процессы сетевого анализа, автоматизировать задачи и получить более глубокое понимание сетевого трафика.

В этом лабораторном занятии вы изучите различные параметры командной строки и практические сценарии. Вы получите навыки эффективного анализа сетевых захватов и устранения сетевых проблем. Использование командной строки имеет значительные преимущества перед графическим интерфейсом, особенно при работе с большими файлами захвата или автоматизированным анализом.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL wireshark(("Wireshark")) -.-> wireshark/WiresharkGroup(["Wireshark"]) wireshark/WiresharkGroup -.-> wireshark/installation("Installation and Setup") wireshark/WiresharkGroup -.-> wireshark/packet_capture("Packet Capture") wireshark/WiresharkGroup -.-> wireshark/display_filters("Display Filters") wireshark/WiresharkGroup -.-> wireshark/export_packets("Exporting Packets") wireshark/WiresharkGroup -.-> wireshark/packet_analysis("Packet Analysis") wireshark/WiresharkGroup -.-> wireshark/commandline_usage("Command Line Usage") subgraph Lab Skills wireshark/installation -.-> lab-415942{{"Использование Tshark для анализа сетевого трафика"}} wireshark/packet_capture -.-> lab-415942{{"Использование Tshark для анализа сетевого трафика"}} wireshark/display_filters -.-> lab-415942{{"Использование Tshark для анализа сетевого трафика"}} wireshark/export_packets -.-> lab-415942{{"Использование Tshark для анализа сетевого трафика"}} wireshark/packet_analysis -.-> lab-415942{{"Использование Tshark для анализа сетевого трафика"}} wireshark/commandline_usage -.-> lab-415942{{"Использование Tshark для анализа сетевого трафика"}} end

Понимание и захват сетевого трафика с помощью Tshark

На этом этапе мы погрузимся в мир анализа сетевого трафика с использованием Tshark. Сначала вы узнаете, что такое Tshark и почему он представляет ценность для сетевого анализа. Затем мы выясним, как определить сетевые интерфейсы на вашей системе, что является важным, так как вам нужно знать, откуда захватывать трафик. Наконец, мы рассмотрим, как захватывать сетевой трафик с использованием командной строки Wireshark, которая и есть Tshark.

Что такое tshark?

Tshark по сути представляет собой командную версию Wireshark. В то время как Wireshark имеет графический интерфейс, который отлично подходит для визуального осмотра, Tshark предоставляет ту же основную функциональность без необходимости в графическом отображении. С помощью Tshark вы можете захватывать пакеты из сети. Пакеты - это как маленькие конверты, которые переносят данные по сети. Он также позволяет отображать подробную информацию о этих пакетах, например, откуда они пришли, куда они направлены и какого рода данные они несут. Вы можете сохранить захваченные данные в файл для последующего анализа. Этот инструмент особенно полезен в нескольких сценариях:

  • Автоматизированный мониторинг сети: вы можете настроить скрипты для регулярного запуска Tshark и проверки на наличие необычной сетевой активности.
  • Эффективный анализ больших файлов захвата: так как это инструмент командной строки, он может обрабатывать большие объемы данных быстрее, чем некоторые графические альтернативы.
  • Работа на серверах без графического интерфейса: серверы часто не имеют графического отображения, и Tshark можно запускать непосредственно из командной строки.
  • Интеграция сетевого анализа в скрипты: вы можете использовать команды Tshark в своих собственных скриптах для выполнения настраиваемых задач сетевого анализа.

Установка tshark

Перед тем как мы сможем начать использовать Tshark, необходимо убедиться, что он установлен на вашей системе. Чтобы установить Tshark на системе, которая использует менеджер пакетов apt (например, Ubuntu), выполните следующую команду в терминале. Часть sudo дает вам административные привилегии, apt install используется для установки пакетов, -y автоматически отвечает "да" на все запросы, а tshark - это пакет, который мы хотим установить.

sudo apt install -y tshark

Определение ваших сетевых интерфейсов

Перед тем как вы сможете начать захватывать сетевой трафик, вам нужно знать, какой сетевой интерфейс отслеживать. Сетевой интерфейс - это как дверь, через которую ваш компьютер подключается к сети. Чтобы вывести список всех доступных сетевых интерфейсов на вашей системе, выполните следующую команду:

tshark -D

Эта команда отобразит список всех сетевых интерфейсов на вашей системе. Вывод будет выглядеть примерно так:

1. eth0
2. eth1
3. lo (Loopback)
4. any (Псевдо-устройство, которое захватывает трафик на всех интерфейсах)

В нашей лабораторной работе мы будем использовать интерфейс any. Это специальное псевдо-устройство, которое позволяет нам одновременно захватывать трафик со всех доступных сетевых интерфейсов.

Захват сетевого трафика

Теперь, когда мы знаем, какой интерфейс использовать, давайте начнем захватывать некоторый сетевой трафик. Базовый синтаксис для захвата трафика с помощью Tshark выглядит следующим образом:

tshark -i <interface> -w <output_file>

Вот что означает каждая часть:

  • -i <interface>: этот параметр указывает, с какого сетевого интерфейса вы хотите захватывать трафик. Вы можете заменить <interface> на имя фактического интерфейса, например eth0 или any.
  • -w <output_file>: этот параметр указывает местоположение и имя файла, в котором вы хотите сохранить захваченные пакеты.

Сначала создадим каталог для хранения наших захваченных файлов. Команда mkdir -p создает каталог, если он не существует, и мы создаем его по адресу /home/labex/project/captures.

mkdir -p /home/labex/project/captures

Теперь начнем захват. Мы будем использовать интерфейс any и сохранять захваченные пакеты в файл с именем capture.pcapng в каталоге /home/labex/project.

tshark -i any -w /home/labex/project/capture.pcapng

После выполнения этой команды вы увидите вывод, указывающий, что Tshark начал захватывать пакеты. Вывод будет выглядеть так:

Capturing on 'any'

Для того чтобы действительно захватить какой-то значимый трафик, нам нужно его сгенерировать. Откройте новую вкладку терминала и выполните следующую команду. Команда curl используется для передачи данных с сервера. Здесь мы пытаемся получить доступ к веб-сайту https://www.example.com.

curl https://www.example.com

После генерации трафика вернитесь в терминал, где запущен Tshark, и нажмите Ctrl + C, чтобы остановить захват. Вы увидите сообщение, указывающее, сколько пакетов было захвачено. Это может выглядеть так:

Capturing on 'any'
164 packets captured

Проверка захваченного файла

Чтобы убедиться, что файл захвата был успешно создан, мы можем использовать команду ls -l. Эта команда выводит список файлов в каталоге и показывает подробную информацию о них. Выполните следующую команду, чтобы проверить файл захвата:

ls -l /home/labex/project/capture.pcapng

Вы должны увидеть вывод, похожий на следующий:

-rw-r--r-- 1 labex labex 24680 Jan 27 12:34 /home/labex/project/capture.pcapng

Теперь давайте быстро посмотрим, что мы захватили. Мы снова будем использовать Tshark, но на этот раз с параметром -r. Параметр -r используется для чтения файла захвата. Мы передадим вывод команде head - 10, которая покажет нам первые 10 пакетов в файле.

tshark -r /home/labex/project/capture.pcapng | head -10

Эта команда отобразит подробную информацию о пакетах, включая временные метки (когда пакет был захвачен), адреса источника и назначения (откуда пакет пришел и куда он был направлен) и используемые протоколы.

Фильтрация сетевого трафика с помощью Tshark

На этом этапе мы рассмотрим, как применять фильтры к захватам сетевого трафика. При работе с сетевым трафиком файлы захвата могут быть очень большими и содержать огромное количество данных. Фильтрация помогает нам сосредоточиться на конкретных типах пакетов, которые нас интересуют. Это очень важно, так как позволяет нам более эффективно анализировать большие файлы захвата и выявлять соответствующие шаблоны трафика.

Понимание фильтров отображения

Tshark использует фильтры отображения для выбора пакетов, которые нужно отобразить или обработать из файла захвата. Представьте эти фильтры как способ сказать Tshark, какие пакеты вы хотите рассмотреть. Они используют специальный синтаксис для определения критериев соответствия на основе полей протокола. Например, вы можете сказать Tshark показывать только пакеты, относящиеся к определенному протоколу или имеющие определенный IP - адрес. Базовый синтаксис применения фильтра отображения выглядит так:

tshark -r "<filter_expression>" < input_file > -Y

Разберем компоненты этой команды:

  • -r <input_file>: Эта часть команды указывает файл захвата, который Tshark должен прочитать. Это как сказать Tshark, где найти данные сетевого трафика.
  • -Y "<filter_expression>": Это указывает фильтр отображения, который вы хотите применить. Выражение фильтра представляет собой набор правил, определяющих, какие пакеты должны быть выбраны.

Общие примеры фильтров отображения

Вот несколько полезных выражений фильтра, которые вы можете использовать. Эти примеры охватывают различные аспекты фильтрации пакетов, такие как фильтрация по протоколу, IP - адресу, порту, методу HTTP, DNS - запросу и объединение нескольких фильтров.

  • Фильтрация по протоколу: tcp, udp, icmp, http, dns. Например, если вы используете tcp, Tshark будет показывать только пакеты, использующие протокол TCP.
  • Фильтрация по IP - адресу: ip.addr == 192.168.1.1. Этот фильтр будет показывать только пакеты, у которых IP - адрес 192.168.1.1 является либо источником, либо назначением.
  • Фильтрация по порту: tcp.port == 80 или tcp.port == 443. Эти фильтры будут показывать пакеты, использующие TCP - порты 80 или 443. Порт 80 обычно используется для HTTP - трафика, а порт 443 - для HTTPS - трафика.
  • Фильтрация по методу HTTP: http.request.method == "GET". Этот фильтр будет показывать только HTTP - запросы, использующие метод GET.
  • Фильтрация по DNS - запросу: dns.qry.name contains "example.com". Этот фильтр будет показывать DNS - пакеты, в которых имя запроса содержит строку "example.com".
  • Объединение фильтров: tcp.port == 80 and http.request.method == "POST". Этот фильтр объединяет два условия. Он будет показывать только пакеты, использующие TCP - порт 80 и имеющие HTTP - запрос POST.

Применение фильтров к нашему захвату

Начнем с фильтрации HTTPS - трафика (TCP - порт 443) из нашего файла захвата. Мы будем использовать следующую команду:

tshark -r /home/labex/project/capture.pcapng -Y "tcp.port == 443"

При выполнении этой команды Tshark прочитает файл захвата /home/labex/project/capture.pcapng и применит фильтр tcp.port == 443. Таким образом, вы должны увидеть только пакеты, использующие TCP - порт 443, который обычно используется для HTTPS - трафика. Вывод будет содержать детали о этих пакетах, таких как IP - адреса источника и назначения, номера портов и флаги пакетов. Вот пример того, как может выглядеть вывод:

  1   0.000000 192.168.1.100 → 93.184.216.34 TCP 74 43210 → 443 [SYN] Seq=0 Win=64240 Len=0 MSS=1460 WS=256 SACK_PERM=1
  2   0.023456 93.184.216.34 → 192.168.1.100 TCP 74 443 → 43210 [SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1460 WS=128 SACK_PERM=1
  3   0.023789 192.168.1.100 → 93.184.216.34 TCP 66 43210 → 443 [ACK] Seq=1 Ack=1 Win=64240 Len=0
  ...

Попробуем другой фильтр для поиска DNS - трафика. Мы будем использовать следующую команду:

tshark -r /home/labex/project/capture.pcapng -Y "dns"

Эта команда будет отображать только DNS - пакеты в захвате. Вывод будет показывать DNS - запросы и ответы, включая такие детали, как имя запроса и IP - адрес ответа. Вот пример того, как может выглядеть вывод:

  8   0.034567 192.168.1.100 → 8.8.8.8 DNS 82 Standard query 0x1234 A example.com
  9   0.056789 8.8.8.8 → 192.168.1.100 DNS 98 Standard query response 0x1234 A example.com A 93.184.216.34

Подсчет пакетов по типу

Вы также можете использовать фильтры для подсчета определенных типов пакетов. Это может быть полезно для получения общего представления о трафике в файле захвата. Например, чтобы подсчитать количество TCP - пакетов, мы можем использовать следующую команду:

tshark -r /home/labex/project/capture.pcapng -Y "tcp" | wc -l

В этой команде tshark читает файл захвата и применяет фильтр tcp. Затем вывод tshark передается (|) в команду wc -l, которая подсчитывает количество строк в выводе. Поскольку каждая строка представляет собой пакет, это дает нам количество TCP - пакетов в файле захвата.

Подсчитаем количество HTTPS - пакетов и сохраним результат в файл. Мы будем использовать следующую команду:

tshark -r /home/labex/project/capture.pcapng -Y "tcp.port == 443" | wc -l > /home/labex/project/filtered_packet_count.txt

Эта команда аналогична предыдущей, но вместо того чтобы просто отобразить подсчет, мы перенаправляем (>) вывод в файл с именем filtered_packet_count.txt. Вы можете просмотреть результат с помощью следующей команды:

cat /home/labex/project/filtered_packet_count.txt

Вывод будет показывать количество пакетов, соответствующих фильтру. Например:

42

Извлечение конкретных полей

Tshark может извлекать конкретные поля из пакетов с использованием параметров -T fields и -e. Это полезно, когда вы интересуетесь только определенной информацией из пакетов, такой как хост, метод и URI HTTP - запроса. Вот пример команды:

tshark -r /home/labex/project/capture.pcapng -Y "http" -T fields -e http.host -e http.request.method -e http.request.uri

В этой команде tshark читает файл захвата, применяет фильтр http для выбора только HTTP - пакетов, а затем использует параметр -T fields для указания того, что мы хотим извлечь поля. Параметр -e используется для указания, какие поля извлекать. В этом случае мы извлекаем поля http.host, http.request.method и http.request.uri. Вывод может выглядеть так:

example.com	GET	/index.html
example.com	GET	/images/logo.png

Анализ и экспорт сетевого трафика с помощью Tshark

На этом этапе мы сосредоточимся на том, как экспортировать сетевой трафик в различных форматах и выполнять базовый анализ трафика с использованием tshark. Эти навыки являются важными, так как позволяют вам делиться захваченными данными с коллегами или использовать их в других инструментах. К концу этого раздела вы сможете работать с разными форматами файлов и извлекать ценную информацию из сетевого трафика.

Понимание форматов файлов захвата

Wireshark, хорошо известный анализатор сетевых протоколов, поддерживает несколько форматов файлов захвата. Каждый формат имеет свои уникальные характеристики, которые важно понимать, так как они определяют, как данные можно будет использовать в будущем.

  • pcapng: Это формат по умолчанию, используемый Wireshark. Он поддерживает несколько интерфейсов и имеет расширенные функции. Это отличный выбор, когда вам нужно захватывать сложные сетевые сценарии.
  • pcap: Классический формат. Он совместим со старыми инструментами, но имеет меньше функций по сравнению с pcapng. Если вам нужно работать с устаревшими системами, этот формат может стать вашим выбором.
  • csv: Значения, разделенные запятыми. Этот формат очень полезен, когда вы хотите импортировать данные в электронные таблицы для дальнейшего анализа.
  • json: JavaScript Object Notation. Он идеален для программного анализа, так как его легко разобрать с помощью языков программирования.
  • text: Простой текстовый формат, который можно прочитать человеком. Он полезен, когда вы хотите быстро просмотреть данные без использования специальных инструментов.

Экспорт в разные форматы файлов

Для изменения формата файла захвата вы можете использовать параметр -F в tshark. Общая структура команды выглядит следующим образом:

tshark -r <input_file> -F <format> -w <output_file>

Здесь -r указывает входной файл, -F задает выходной формат, а -w определяет выходной файл.

Возьмем пример и экспортируем наш захват в формат pcap:

tshark -r /home/labex/project/capture.pcapng -F pcap -w /home/labex/project/export.pcap

При успешном выполнении этой команды на экране не появится никакого вывода. Чтобы убедиться, что экспорт прошел успешно, вы можете использовать команду ls для вывода подробностей о экспортированном файле:

ls -l /home/labex/project/export.pcap

Вы должны увидеть вывод, похожий на следующий:

-rw-r--r-- 1 labex labex 22468 Jan 27 12:45 /home/labex/project/export.pcap

Анализ статистики протоколов

Tshark полезен не только для экспорта файлов, но и для генерации различных статистик по захваченному трафику. Исследуем некоторые из этих вариантов статистического анализа.

Статистика иерархии протоколов

Если вы хотите увидеть, как распределены разные протоколы в вашем захвате, вы можете использовать следующую команду:

tshark -r /home/labex/project/capture.pcapng -z io,phs

Параметр -z используется для указания типа статистики. В этом случае io,phs означает статистику иерархии протоколов. Вывод будет показывать иерархию протоколов и процент пакетов для каждого протокола.

Protocol Hierarchy Statistics
|
+ Ethernet
  + Internet Protocol Version 4
    + Transmission Control Protocol
      + Transport Layer Security
        + Hypertext Transfer Protocol Secure
    + User Datagram Protocol
      + Domain Name System

Статистика разговоров

Для анализа разговоров между конечными точками в сети вы можете использовать следующую команду:

tshark -r /home/labex/project/capture.pcapng -z conv,tcp

Эта команда сосредотачивается на TCP - разговорах. Она показывает статистику, такую как участвующие конечные точки, количество обмененных пакетов и общее количество переданных байтов.

TCP Conversations
                                               |       <-      | |       ->      | |     Total     |    Relative    |   Duration   |
                                               | Frames  Bytes | | Frames  Bytes | | Frames  Bytes |      Start     |              |
192.168.1.100:43210 <-> 93.184.216.34:443          24   18765      18    4532      42    23297       0.000000000        8.2345

Статистика HTTP - запросов

Если ваш захват содержит HTTP - трафик, вы можете проанализировать HTTP - запросы с помощью следующей команды:

tshark -r /home/labex/project/capture.pcapng -z http,tree

Эта команда группирует HTTP - запросы по URI и показывает количество запросов для каждого URI.

HTTP/Requests:
 /index.html                                    1 requests
 /images/logo.png                               2 requests

Экспорт в разные текстовые форматы

Помимо бинарных форматов, tshark также может экспортировать данные в текстовые форматы, которые часто легче анализировать.

Экспорт в CSV

Для экспорта определенных полей из захвата в файл CSV вы можете использовать следующую команду:

tshark -r /home/labex/project/capture.pcapng -T fields -e frame.number -e ip.src -e ip.dst -e tcp.srcport -e tcp.dstport -E header=y -E separator=, > /home/labex/project/tcp_summary.csv

Здесь -T fields указывает, что мы хотим экспортировать определенные поля. Параметр -e используется для определения полей, которые мы хотим экспортировать, таких как номер кадра, исходный и целевой IP - адреса, а также исходный и целевой TCP - порты. -E header=y добавляет заголовок в файл CSV, а -E separator=, устанавливает разделитель в виде запятой.

Проверка экспорта в CSV

После экспорта данных в файл CSV вы можете быстро просмотреть первые несколько строк файла с помощью команды head:

head -5 /home/labex/project/tcp_summary.csv

Вывод может выглядеть так:

frame.number,ip.src,ip.dst,tcp.srcport,tcp.dstport
1,192.168.1.100,93.184.216.34,43210,443
2,93.184.216.34,192.168.1.100,443,43210
3,192.168.1.100,93.184.216.34,43210,443
...

Продвинутые техники Tshark и использование пайплайнов

На этом этапе вы научитесь продвинутым техникам работы с tshark. Эти техники являются важными для сетевого анализа, так как позволяют выполнять сложные операции с данными сетевого трафика. В частности, вы узнаете, как считывать сетевой трафик из стандартного ввода (stdin) и как комбинировать tshark с другими инструментами командной строки с использованием пайплайнов (каналов). Освоив эти навыки, вы сможете создавать мощные рабочие процессы для сетевого анализа, которые могут сэкономить вам время и усилия при работе с большими объемами сетевых данных.

Понимание Linux - пайплайнов и стандартного ввода

В операционной системе Linux пайплайны (|) являются очень полезной функцией. Они действуют как мост между двумя командами, позволяя отправлять вывод одной команды в качестве входных данных для другой команды. Таким образом, вы можете объединять несколько команд для выполнения более сложных задач. Стандартный ввод (stdin) представляет собой поток данных, который программа считывает для получения входных данных. Когда вы используете символ - с многими инструментами командной строки, это сигнал для инструмента, что входные данные должны поступать из stdin, а не из файла. Это дает вам больше гибкости в обработке данных.

Чтение сетевого трафика из стандартного ввода

Tshark имеет возможность считывать данные захвата из стандартного ввода с использованием параметра -r -. Эта функция чрезвычайно полезна в сценариях, когда вы хотите обработать данные из другой команды или когда вам нужно фильтровать захват на лету. Вместо прямого чтения из файла вы можете передать данные в tshark через пайплайн.

Базовый синтаксис для чтения сетевого трафика из стандартного ввода выглядит так:

cat <input_file> | tshark -r -

Попробуем это с нашим файлом захвата. Следующая команда считывает файл захвата и отображает все пакеты, аналогично запуску tshark -r capture.pcapng.

cat /home/labex/project/capture.pcapng | tshark -r -

Вывод будет показывать все пакеты в захвате, как здесь:

  1   0.000000 192.168.1.100 → 93.184.216.34 TCP 74 43210 → 443 [SYN] Seq=0 Win=64240 Len=0 MSS=1460 WS=256 SACK_PERM=1
  2   0.023456 93.184.216.34 → 192.168.1.100 TCP 74 443 → 43210 [SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1460 WS=128 SACK_PERM=1
  ...

Фильтрация при чтении из стандартного ввода

Вы также можете применять фильтры при чтении из stdin. Это позволяет вам сосредоточиться на конкретных типах сетевого трафика.

cat /home/labex/project/capture.pcapng | tshark -r - -Y "tcp.port == 80"

Эта команда будет отображать только HTTP - трафик (TCP - порт 80) из захвата. Используя фильтр, вы можете быстро выделить данные, которые вас интересуют.

Создание пайплайна для сетевого анализа

Создадим более сложный пайплайн, который выполняет несколько операций с данными сетевого захвата. Этот пайплайн будет:

  1. Считывать файл захвата
  2. Фильтровать DNS - трафик
  3. Извлекать только имена DNS - запросов
  4. Сортировать их в алфавитном порядке
  5. Удалять дубликаты
  6. Сохранять результат в файл
cat /home/labex/project/capture.pcapng | tshark -r - -Y "dns" -T fields -e dns.qry.name | sort | uniq > /home/labex/project/dns_queries.txt

Проверим результат, запустив следующую команду:

cat /home/labex/project/dns_queries.txt

Вывод будет показывать отсортированный список уникальных имен DNS - запросов из вашего захвата, как здесь:

example.com
www.example.com

Комбинирование Tshark с другими инструментами

Tshark можно комбинировать с другими инструментами командной строки для более мощного анализа.

Подсчет типов пакетов с использованием grep

cat /home/labex/project/capture.pcapng | tshark -r - | grep TCP | wc -l > /home/labex/project/tcp_count.txt

Этот пайплайн подсчитывает количество TCP - пакетов в захвате. Используя grep для поиска TCP - пакетов и wc -l для подсчета их количества, вы можете быстро получить представление о количестве TCP - трафика в вашем захвате.

Извлечение HTTP - агента пользователя с использованием sed

cat /home/labex/project/capture.pcapng | tshark -r - -Y "http.user_agent" -T fields -e http.user_agent | sed 's/,/\n/g' > /home/labex/project/user_agents.txt

Эта команда извлекает все строки HTTP - агента пользователя, заменяя запятые на новые строки. Это делает вывод более читаемым и легким для анализа.

Сохранение вывода из stdin в файл

Сохраним полный вывод анализа tshark из stdin в файл. Таким образом, вы сможете просмотреть данные позже.

cat /home/labex/project/capture.pcapng | tshark -r - > /home/labex/project/stdin_output.txt

Проверим содержимое, запустив следующую команду:

head -5 /home/labex/project/stdin_output.txt

Это должно показать первые 5 строк анализа, аналогично следующему:

  1   0.000000 192.168.1.100 → 93.184.216.34 TCP 74 43210 → 443 [SYN] Seq=0 Win=64240 Len=0 MSS=1460 WS=256 SACK_PERM=1
  2   0.023456 93.184.216.34 → 192.168.1.100 TCP 74 443 → 43210 [SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1460 WS=128 SACK_PERM=1
  3   0.023789 192.168.1.100 → 93.184.216.34 TCP 66 43210 → 443 [ACK] Seq=1 Ack=1 Win=64240 Len=0
  4   0.024012 192.168.1.100 → 93.184.216.34 TLSv1.2 192 Client Hello
  5   0.045678 93.184.216.34 → 192.168.1.100 TLSv1.2 1023 Server Hello, Certificate, Server Key Exchange, Server Hello Done

Резюме

В этом лабораторном занятии вы научились эффективно использовать командную строку Wireshark (tshark) для анализа сетевого трафика. Сначала вы освоили основные концепции tshark и научились захватывать сетевой трафик с сетевых интерфейсов. Затем вы изучили применение фильтров для фокусировки на конкретных типах трафика, что является важным при работе с большими файлами захвата.

Вы также научились экспортировать сетевой трафик в различных форматах для обмена или дальнейшего анализа. Кроме того, вы исследовали возможности статистического анализа tshark для понимания состава сетевого трафика. Наконец, вы перешли к более сложным техникам, таким как чтение трафика из стандартного ввода и создание пайплайнов анализа путем комбинирования tshark с другими инструментами командной строки. Эти навыки предоставляют преимущества по сравнению с графическим интерфейсом Wireshark в сценариях, таких как обработка больших файлов, выполнение автоматизированного анализа, анализ на удаленных серверах и создание повторяемых рабочих процессов. Освоив эти техники, вы повысили свои способности по устранению неполадок в сети и анализу безопасности для более эффективной работы в различных сетевых условиях.