linux – tcpdump – 如何根据tcp连接时间持续时间过滤[closed]

linux – tcpdump – 如何根据tcp连接时间持续时间过滤[closed],第1张

概述是否有可能根据tcp连接时间(连接持续时间)过滤tcpdump(实时或创建转储后)? 我正在录制http json rpc流量. 我想记录只有比说1000毫秒更长的连接. 在wireshark中,在菜单 – >统计 – >对话(TCP选项卡)中有工具,我可以按“持续时间”排序.但我想记录(或过滤)长期连接之前(不在wireshark). 在伪命令中,我想做这样的事情: tcpdump -i eth 是否有可能根据tcp连接时间(连接持续时间)过滤tcpdump(实时或创建转储后)?

我正在录制http Json rpc流量.
我想记录只有比说1000毫秒更长的连接.

在wireshark中,在菜单 – >统计 – >对话(TCP选项卡)中有工具,我可以按“持续时间”排序.但我想记录(或过滤)长期连接之前(不在wireshark).

在伪命令中,我想做这样的事情:

tcpdump -i eth0 port 80 and connectionTime>1000ms -w data.pcap

或录音后:

cat data.pcap | SOMetool -connectionTime>1000ms > dataLongConnections.pcap

SOMetool必须将筛选后的数据导出为Wireshark会理解的格式.
因为过滤后我想分析Wireshark中的数据.

我该怎么办?

解决方法 SplitCap可能适合你.它将PCAP作为每个TCP / UDP会话的输入和输出单独的PCAP.分割后,您可以从输出PCAP过滤有趣的. 总结

以上是内存溢出为你收集整理的linux – tcpdump – 如何根据tcp连接时间/持续时间过滤[closed]全部内容,希望文章能够帮你解决linux – tcpdump – 如何根据tcp连接时间/持续时间过滤[closed]所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://www.outofmemory.cn/yw/1048902.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-25
下一篇 2022-05-25

发表评论

登录后才能评论

评论列表(0条)

保存