Звичайно, tshark
(текстова акула) - це та сама програма, але з неінтерактивним інтерфейсом командного рядка.
Ви також можете запустити tshark на сервері та перенести захоплення через ssh в gui-провідник, який працює десь в іншому місці.
Наприклад:
mbp@joy% sudo tshark -i wlan0 -p -R 'http'
Capturing on wlan0
3.929359 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.104763 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 301 Moved Permanently (text/html)
4.118925 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.295749 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 302 Found (text/html)
4.355713 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.560568 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 200 OK (text/html)
4.588767 192.168.178.22 -> 66.102.11.104 HTTP GET /images/nav_logo40.png HTTP/1.1
Ви також можете зробити tshark ... |tee packetlog
це як на екран, так і у файл.
Або, як альтернатива, tshark -w stuff.pcap
ви запишете в цей файл необроблені пакети, які потім зможете скопіювати на іншу машину та відкрити в gui, якщо ви хочете зробити більш поглиблене дослідження.
sudo tshark -i wlan0 -p -R 'http' > packetlogs.txt
чи щось подібне в терміналі, щоб він записував все у файл і, можливо, запускав цю команду вscreen
сеансі чи щось таке? Мені б не хотілося робити цеtcpdump
, бо через деякий час це буде ПДФА.