如何用tshark提取所有http请求的tcp序列号?

发布于 2024-11-24 09:42:25 字数 98 浏览 2 评论 0原文

出于某些研究原因,我需要获取 http 包的 tcp 序列号。我已经获得了 pcap 文件,那么我应该如何使用 tshark 来实现呢?

非常感谢您回答我的问题!!!

For some research reason, I need to get the http package's tcp sequence numbers. I have already got the pcap file, so how should I do that with tshark?

Thanks so much for answer my question!!!

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

掩饰不了的爱 2024-12-01 09:42:25

像这样的事情应该做到这一点:

tshark -r your_file -R http -T fields -e tcp.seq

序列号是相对或绝对的,由 .wireshark/preferences 控制。默认情况下它是相对的(所以你会看到很小的数字)。如果您想要绝对序列号,请编辑首选项

tcp.relative_sequence_numbers: FALSE

Something like this should do it:

tshark -r your_file -R http -T fields -e tcp.seq

The sequence numbers are relative or absolute as controlled by .wireshark/preferences. By default it's relative (so you will see small numbers). If you want absolute sequence numbers, edit preferences:

tcp.relative_sequence_numbers: FALSE
内心激荡 2024-12-01 09:42:25

使用 tshark,

应用相应的 tcp 过滤器 (tcp.nxtseq),从此页面检查更多信息
https://www.wireshark.org/docs/dfref/t/tcp.html

C:\Program Files\Wireshark>tshark -r C:<path to pcap>sample.pcap -T fields -e ip.src -e ip.dst -e ip.proto -e tcp.srcport -e tcp.dstport -e tcp.flags.ack -e tcp.flags.cwr -e tcp.flags.ecn -e tcp.flags.fin -e tcp.flags.ns -e tcp.flags.push -e tcp.flags.res -e tcp.flags.reset -e tcp.flags.syn -e tcp.flags.urg > C:/20Oct.txt

Using tshark,

apply the correspoding tcp filter (tcp.nxtseq) check for more from this page
https://www.wireshark.org/docs/dfref/t/tcp.html

C:\Program Files\Wireshark>tshark -r C:<path to pcap>sample.pcap -T fields -e ip.src -e ip.dst -e ip.proto -e tcp.srcport -e tcp.dstport -e tcp.flags.ack -e tcp.flags.cwr -e tcp.flags.ecn -e tcp.flags.fin -e tcp.flags.ns -e tcp.flags.push -e tcp.flags.res -e tcp.flags.reset -e tcp.flags.syn -e tcp.flags.urg > C:/20Oct.txt
~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文