tshark的使用技巧(wireshark的命令行,类似tcpdump):转换格式,设置filter

tshark的使用技巧(wireshark的命令行,类似tcpdump):转换格式,设置filter

tshark一般在 C:\Program Files\Wireshark

使用管理员权限 打开cmd

tshark -D 列出支持抓包的接口:

c:\Program Files\Wireshark>tshark.exe -D

  1. \Device\NPF_{0ADF117A-117D-4816-B5EC-E36EF9CDB8CF} (鏈湴杩炴帴* 13)

  2. \Device\NPF_{23E14E7F-5D8F-42DB-AEA8-45038429FD06} (WLAN)

  3. \Device\NPF_{C0D87A52-1F46-4C52-99B2-8E4183563C21} (鏈湴杩炴帴* 4)

  4. \Device\NPF_{6CF18997-7C8D-4B70-908C-EC920BB66F50} (鏈湴杩炴帴* 14)

  5. \Device\NPF_{8F8A308A-A12D-416D-BF86-D7D52C30DC72} (鏈湴杩炴帴* 10)

  6. \Device\NPF_{6ADD7BB4-702D-4973-95D5-3B34066C9050} (鏈湴杩炴帴* 3)

  7. \Device\NPF_Loopback (Adapter for loopback traffic capture)

  8. \Device\NPF_{CAF44D47-293E-476B-9B2A-80240D8B25F9} (鏈湴杩炴帴)

  9. \Device\NPF_{86D57797-51DE-4303-9070-F56C27F7EB77} (浠ュお缃?

tshark -i 使用指定接口:

c:\Program Files\Wireshark>tshark.exe -i \Device\NPF_{23E14E7F-5D8F-42DB-AEA8-45038429FD06}

Capturing on 'WLAN'

1 0.000000 192.168.100.23 → 123.182.48.28 TCP 54 3488 → 443 [FIN, ACK] Seq=1 Ack=1 Win=255 Len=0

2 0.000009 192.168.100.23 → 180.101.51.73 TCP 54 3501 → 80 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0

tshark -c 指定抓包个数:

c:\Program Files\Wireshark>tshark.exe -i \Device\NPF_{23E14E7F-5D8F-42DB-AEA8-45038429FD06} -c 10

tshark -w写入文件:

c:\Program Files\Wireshark>tshark.exe -i \Device\NPF_{23E14E7F-5D8F-42DB-AEA8-45038429FD06} -c 10 -w wlan.pcap

Capturing on 'WLAN'

10

tshark -r读取:

c:\Program Files\Wireshark>tshark.exe -r wlan.pcap

转换格式:

默认tshark live capture只保存为pcap or pcapng。只能先存为pcap文件,再转换为其他文件格式:

c:\Program Files\Wireshark>tshark.exe -i \Device\NPF_{23E14E7F-5D8F-42DB-AEA8-45038429FD06} -c 10 -F k12text -w wlan.txt

tshark: Live captures can only be saved in pcap or pcapng format.

tshark -F 列出支持的文件格式:

c:\Program Files\Wireshark>tshark.exe -F

tshark.exe: option requires an argument -- 'F'

tshark: The available capture file types for the "-F" flag are:

5views - InfoVista 5View capture

btsnoop - Symbian OS btsnoop

commview - TamoSoft CommView

dct2000 - Catapult DCT2000 trace (.out format)

erf - Endace ERF capture

eyesdn - EyeSDN USB S0/E1 ISDN trace format

k12text - K12 text file

tshark -r读取,-F另存为其他格式:

c:\Program Files\Wireshark>tshark.exe -r wlan.pcap -F k12text -w wlan.txt

tshark设置filter有2种方式:

tshark -f ""

c:\Program Files\Wireshark>tshark.exe -i \Device\NPF_{23E14E7F-5D8F-42DB-AEA8-45038429FD06} -f "host 172.175.234.12"

Capturing on 'WLAN'

0 packets captured

直接写filter

c:\Program Files\Wireshark>tshark.exe -i \Device\NPF_{23E14E7F-5D8F-42DB-AEA8-45038429FD06} host 172.175.234.12

Capturing on 'WLAN'

0 packets captured

相关推荐
测试人社区-小明5 分钟前
量子计算对测试未来的潜在影响:软件测试的范式变革
opencv·测试工具·pycharm·机器人·自动化·github·量子计算
多则惑少则明18 分钟前
AI测试、大模型测试(五)AI测试工具有哪些
人工智能·测试工具·ai测试·大模型测试
卓码软件测评33 分钟前
第三方软件评测机构:【Apifox API密钥管理指南的密钥安全存储和密钥使用凭证】
网络·测试工具·测试用例
LaoZhangGong12334 分钟前
uip之TCP服务器
服务器·网络·stm32·tcp/ip·tcp·uip
llilian_1638 分钟前
精准时序赋能千行百业——IEEE1588PTP授时主时钟应用解析 PTP授时服务器 IEEE1588主时钟
运维·服务器·网络·嵌入式硬件·其他
老蒋新思维41 分钟前
创客匠人 2025 万人峰会深度:AI+IP 信任三角重构知识变现 —— 从单次成交到终身绑定的生态逻辑
大数据·网络·人工智能·tcp/ip·重构·创始人ip·创客匠人
乾元43 分钟前
从命令行到自动诊断:构建 AI 驱动的故障树与交互式排障机器人引言
运维·开发语言·网络·人工智能·华为·自动化
老蒋新思维43 分钟前
创客匠人峰会总结:私域 AI 化引爆知识变现 —— 创始人 IP 的智能增长新范式
网络·人工智能·网络协议·tcp/ip·重构·创始人ip·创客匠人
咋吃都不胖lyh44 分钟前
urllib3.util.retry.Retry 是 Python HTTP 客户端库 urllib3 中的一个核心组件,用于实现智能的请求重试机制
网络·网络协议·http
Arenaschi1 小时前
安卓显示翻转
android·网络·人工智能·笔记·其他