Wireshark

Útmutató a „tshark” Wireshark parancssori felülethez

Útmutató a „tshark” Wireshark parancssori felülethez
A Wireshark korábbi oktatóanyagaiban alapvető és haladó szintű témákat ismertettünk. Ebben a cikkben megértjük és lefedjük a Wireshark parancssori felületét, i.e., tshark. A Wireshark terminál verziója hasonló opciókat támogat, és nagyon hasznos, ha nem áll rendelkezésre grafikus felhasználói felület (GUI).

Annak ellenére, hogy a grafikus felhasználói felület elméletileg sokkal könnyebben használható, nem minden környezet támogatja ezt, különösen a kiszolgálói környezet csak parancssori opciókkal. Ezért egy bizonyos időpontban hálózati rendszergazdaként vagy biztonsági mérnökként parancssori felületet kell használnia. Fontos megjegyezni, hogy a tsharkot néha a tcpdump helyettesítésére használják. Annak ellenére, hogy mindkét eszköz szinte egyenértékű a forgalom-elfogási funkciókban, a tshark sokkal erősebb.

A legjobb, amit tehet, ha a tshark használatával beállít egy portot a szerveren, amely továbbítja az információkat a rendszerének, így forgalmat gyűjthet elemzés céljából egy GUI segítségével. Egyelőre azonban megtanuljuk, hogyan működik, mik az attribútumai, és hogyan lehet a lehetőségeihez mérten hasznosítani.

Írja be a következő parancsot a tshark Ubuntu / Debian telepítéséhez az apt-get használatával:

[e-mail védett]: ~ $ sudo apt-get install tshark -y

Most írja be tshark -segítség hogy felsoroljuk az összes lehetséges argumentumot a megfelelő zászlóikkal, amelyeket átadhatunk egy parancsnak tshark.

[e-mail védett]: ~ $ tshark --help | fej -20
TShark (Wireshark) 2.6.10 (Git v2.6.10 2-es csomagolásban.6.10-1 ~ ubuntu18.04.0)
Dump és elemezze a hálózati forgalmat.
Lásd: https: // www.drótcápa.org további információkért.
Használat: tshark [opciók]…
Capture interfész:
-én az interfész neve vagy idx-je (def: első nem loopback)
-f csomagszűrő a libpcap szűrő szintaxisában
-s csomag pillanatkép hossza (def: megfelelő maximum)
-p ne készítsen elengedhetetlen módban
-Monitor módban készítek felvételt, ha van ilyen
-B a kernelpuffer mérete (def: 2 MB)
-y link réteg típusa (def: első megfelelő)
--időbélyeg-típus időbélyeg módszer az interfészhez
-D nyomtassa ki az interfészek listáját és lépjen ki
-L kinyomtatja az iface és az exit linkrétegtípusok listáját
--list-time-stamp-types kinyomtatja az iface és az exit időbélyegző típusainak listáját
Capture stop körülmények:

Észreveheti az összes rendelkezésre álló lehetőség listáját. Ebben a cikkben a legtöbb érvet részletesen bemutatjuk, és meg fogja érteni a terminálorientált Wireshark verzió erejét.

A hálózati interfész kiválasztása:

Az élő rögzítés és elemzés elvégzéséhez ebben a segédprogramban először ki kell derítenünk a munkafelületünket. típus tshark -D és a tshark felsorolja az összes elérhető interfészt.

[e-mail védett]: ~ $ tshark -D
1. enp0s3
2. Bármi
3. lo (visszahúzódó)
4. nflog
5. nfqueue
6. usbmon1
7. ciscodump (Cisco távoli rögzítés)
8. randpkt (véletlenszerű csomaggenerátor)
9. sshdump (SSH távoli rögzítés)
10. udpdump (UDP figyelő távoli rögzítése)

Vegye figyelembe, hogy nem minden felsorolt ​​interfész fog működni. típus ifconfig hogy működő interfészeket találjon a rendszerén. Az én esetemben az enp0s3.

Forgalom rögzítése:

Az élő rögzítési folyamat elindításához a tshark parancsot a-én”Opciót a rögzítési folyamat elindításához a munkafelületről.

[e-mail védett]: ~ $ tshark -i enp0s3

Használat Ctrl + C hogy megállítsa az élő rögzítést. A fenti parancsban a rögzített forgalmat a Linux parancshoz csatoltam fej az első néhány elfogott csomag megjelenítéséhez. Vagy használhatja a „-c ”Szintaxis a„n ” csomagok száma.

[e-mail védett]: ~ $ tshark -i enp0s3 -c 5

Ha csak belépsz tshark, alapértelmezés szerint nem kezdi meg az összes elérhető interfész forgalmának rögzítését, és nem hallgatja meg a működő felületét sem. Ehelyett csomagokat fog rögzíteni az első felsorolt ​​felületen.

A következő paranccsal ellenőrizheti több felületet is:

[e-mail védett]: ~ $ tshark -i enp0s3 -i usbmon1 -i lo

Addig az élő rögzítési forgalom másik módja a szám használata a felsorolt ​​interfészek mellett.

[e-mail védett]: ~ $ tshark -i felület_száma

Több interfész jelenlétében azonban nehéz nyomon követni a felsorolt ​​számukat.

Capture Filter:

A rögzítési szűrők jelentősen csökkentik a rögzített fájl méretét. A Tshark a Berkeley csomagszűrő szintaxist használja -f”, Amelyet a tcpdump is használ. A „-f” opciót csak a 80-as vagy 53-as portok csomagjainak rögzítésére használjuk, a „-c” használatával pedig csak az első 10 csomagot.

[e-mail védett]: ~ $ tshark -i enp0s3 -f "80-as vagy 53" -c 10-es port

A rögzített forgalom mentése fájlba:

A legfontosabb, amit a fenti képernyőképen meg kell jegyezni, hogy a megjelenített információkat nem menti el, ezért kevésbé hasznosak. A „-w”A rögzített hálózati forgalom mentéséhez teszt_fogás.pcap ban ben / tmp mappába.

[e-mail védett]: ~ $ tshark -i enp0s3 -w / tmp / test_capture.pcap

Mivel, .pcap a Wireshark fájltípus kiterjesztés. A fájl mentésével később a Wireshark GUI segítségével áttekintheti és elemezheti a gép forgalmát.

Jó gyakorlat a fájlt a / fájlba mentenitmp mivel ez a mappa nem igényel végrehajtási jogosultságokat. Ha egy másik mappába menti, akkor is, ha a tsharkot root jogosultságokkal futtatja, a program biztonsági okokból megtagadja az engedélyt.

Vizsgáljuk meg az összes lehetséges módot, amelyen keresztül:

  • korlátokat alkalmazzon az adatok rögzítésére, például a kilépésre tshark vagy a rögzítési folyamat automatikus leállítása, és
  • kimeneti fájljait.

Autostop paraméter:

Használhatja a-a”Paraméter az elérhető jelölők, például az időtartam fájlméret és a fájlok beépítéséhez. A következő parancsban az autostop paramétert a időtartamát jelző a folyamat 120 másodpercen belüli leállításához.

[e-mail védett]: ~ $ tshark -i enp0s3 -a időtartam: 120 -w / tmp / test_capture.pcap

Hasonlóképpen, ha nem szükséges, hogy a fájljai extra nagyméretűek legyenek, fájl méret tökéletes jelző a folyamat leállításához néhány KB korlátozás után.

[e-mail védett]: ~ $ tshark -i enp0s3 -a fájlméret: 50 -w / tmp / test_capture.pcap

A legfontosabb, fájlokat A flag lehetővé teszi a rögzítési folyamat leállítását számos fájl után. De ez csak több fájl létrehozása után lehetséges, amelyhez egy másik hasznos paraméter, a kimeneti rögzítés végrehajtása szükséges.

Kimeneti paraméter rögzítése:

Kimenet rögzítése, más néven ringbuffer argumentum-b“, Ugyanazokkal a zászlókkal érkezik, mint az autostop. A felhasználás / kimenet azonban egy kicsit más, azaz.e., a zászlók időtartamát és fájl méret, mivel lehetővé teszi a csomagok átkapcsolását vagy mentését egy másik fájlba, miután másodpercekben vagy fájlméretben elérte a megadott határidőt.

Az alábbi parancs azt mutatja, hogy a forgalmat a hálózati felületünkön keresztül rögzítjük enp0s3, és elfog a forgalom a rögzítési szűrővel-f”A tcp és a dns számára. A „-b” ringbuffer opciót használjuk a-val fájl méret jelző az egyes méretű fájlok mentéséhez 15 Kb, és az autostop argumentummal is megadhatja a fájlok számát fájlokat opció oly módon, hogy három fájl létrehozása után leállítja a rögzítési folyamatot.

[e-mail védett]: ~ $ tshark -i enp0s3 -f "53-as vagy 21-es port -b fájlméret: 15 -a fájl: 2 -w / tmp / test_capture.pcap

Két terminálra osztottam a terminálomat, hogy aktívan figyelemmel kísérjem a három létrehozását .pcap fájlokat.

Menj a / tmp mappát, és a második paranccsal a következő paranccsal ellenőrizheti a frissítéseket másodpercenként.

[e-mail védett]: ~ $ watch -n 1 "ls -lt"

Most nem kell megjegyeznie ezeket a zászlókat. Ehelyett írja be a parancsot tshark -i enp0s3 -f “53-as vagy 21-es port” -b fájlméret: 15 -a és nyomja meg a gombot Tab. Az összes elérhető zászló listája elérhető lesz a képernyőn.

[e-mail védett]: ~ $ tshark -i enp0s3 -f "53-as vagy 21-es port -b fájlméret: 15 -a
időtartam: fájlok: fájlméret:
[e-mail védett]: ~ $ tshark -i enp0s3 -f "53-as vagy 21-es port -b fájlméret: 15 -a

Olvasás .pcap fájlok:

A legfontosabb, hogy használhat egy „-r”Paraméter a test_capture beolvasásához.pcap fájlokat és csöveket a fej parancs.

[e-mail védett]: ~ $ tshark -r / tmp / test_capture.pcap | fej

A kimeneti fájlban megjelenített információk kissé elsöprőek lehetnek. A felesleges részletek elkerülése és a cél IP-címek jobb megértése érdekében a -r opció a rögzített csomag fájl elolvasására és egy ip.addr szűrő a kimenet új fájlba történő átirányításához a “-w" választási lehetőség. Ez lehetővé teszi számunkra a fájl áttekintését és elemzésünk finomítását további szűrők alkalmazásával.

[e-mail védett]: ~ $ tshark -r / tmp / test_capture.pcap -w / tmp / redirected_file.pcap ip.dst == 216.58.209.142
[e-mail védett]: ~ $ tshark -r / tmp / redirected_file.pcap | fej
1 0.000000000 10.0.2.15 → 216.58.209.142 TLSv1.2 370 alkalmazási adat
2 0.000168147 10.0.2.15 → 216.58.209.142 TLSv1.2 669 Alkalmazási adatok
3 0.011336222 10.0.2.15 → 216.58.209.142 TLSv1.2 5786 alkalmazásadatok
4 0.016413181 10.0.2.15 → 216.58.209.142 TLSv1.2 1093 Alkalmazási adatok
5 0.016571741 10.0.2.15 → 216.58.209.142 TLSv1.2 403 Alkalmazási adatok
6 0.016658088 10.0.2.15 → 216.58.209.142 TCP 7354 [egy újra összeállított PDU TCP szegmense]
7 0.016738530 10.0.2.15 → 216.58.209.142 TLSv1.2 948 alkalmazásadatok
8 0.023006863 10.0.2.15 → 216.58.209.142 TLSv1.2 233 Alkalmazási adatok
9 0.023152548 10.0.2.15 → 216.58.209.142 TLSv1.2 669 Alkalmazási adatok
10 0.023324835 10.0.2.15 → 216.58.209.142 TLSv1.2 3582 Alkalmazás adatai

Kimeneti mezők kiválasztása:

A fenti parancsok összefoglalót adnak ki minden egyes csomagról, amely különféle fejlécmezőket tartalmaz. A Tshark lehetővé teszi a megadott mezők megtekintését is. Egy mező megadásához a „-T mező”És kivonatoljuk a mezőket a választásunk szerint.

Azután "-T mező”Kapcsolót, a„ -e ”opcióval nyomtatjuk a megadott mezőket / szűrőket. Itt használhatjuk a Wireshark kijelzőszűrőket.

[e-mail védett]: ~ $ tshark -r / tmp / test_capture.pcap -T mezők -e keret.szám -e ip.src -e ip.dst | fej
1 10.0.2.15 216.58.209.142
2 10.0.2.15 216.58.209.142
3 216.58.209.142 10.0.2.15
4 216.58.209.142 10.0.2.15
5 10.0.2.15 216.58.209.142
6 216.58.209.142 10.0.2.15
7 216.58.209.142 10.0.2.15
8 216.58.209.142 10.0.2.15
9 216.58.209.142 10.0.2.15
10 10.0.2.15 115.186.188.3

Titkosított kézfogási adatok rögzítése:

Eddig megtanultuk kimeneti fájlok mentését és olvasását különféle paraméterek és szűrők segítségével. Most megtudhatjuk, hogyan inicializálja a HTTPS a munkamenet tsharkot. A HTTP helyett HTTPS protokollon keresztül elérhető webhelyek biztonságos vagy titkosított adatátvitelt biztosítanak a vezetéken keresztül. A biztonságos továbbítás érdekében a Transport Layer Security titkosítás kézfogási folyamatot indít a kliens és a szerver közötti kommunikáció megindításához.

Foglaljuk le és értsük meg a TLS kézfogást a tshark használatával. Bontsa két terminálra a terminálját, és használja a wget parancs html fájl letöltéséhez https: // www.drótcápa.org.

[e-mail védett]: ~ $ wget https: // www.drótcápa.org
--2021-01-09 18: 45: 14-- https: // www.drótcápa.org /
Csatlakozás a www.drótcápa.org (www.drótcápa.org) | 104.26.10.240 |: 443 ... csatlakoztatva.
HTTP kérés elküldve, válaszra vár ... 206 Részleges tartalom
Hossz: 46892 (46K), 33272 (32K) hátralévő [text / html]
Mentés ide: 'index.html '
index.html 100% [+++++++++++++++ ================================== ==>] 45.79K 154KB / s 0-ban.2s
2021-01-09 18:43:27 (154 KB / s) - 'index.html 'mentve [46892/46892]

Egy másik képernyőn a tshark segítségével fogjuk rögzíteni az első 11 csomagot a “-c”Paraméter. Az elemzés során az időbélyegek fontosak az események rekonstruálásához, ezért-t hirdetés”, Oly módon, hogy a tshark időbélyeget ad hozzá minden rögzített csomag mellé. Végül a host paranccsal csomagokat rögzítünk a megosztott gazdagépről IP-cím.

Ez a kézfogás meglehetősen hasonlít a TCP kézfogásra. Amint a TCP háromirányú kézfogás befejeződik az első három csomagban, a negyedik – kilencedik csomag kissé hasonló kézfogási rituálét követ és TLS-karakterláncokat tartalmaz a titkosított kommunikáció biztosítása érdekében mindkét fél között.

[e-mail védett]: ~ $ tshark -i enp0s3 -c 11 -t hirdetésgazdagép 104.26.10.240
Rögzítés az 'enp0s3' eszközön
1 2021-01-09 18:45:14.174524575 10.0.2.15 → 104.26.10.240 TCP 74 48512 → 443 [SYN] Seq = 0 Win = 64240 Len = 0 MSS = 1460 SACK_PERM = 1 TSval = 2488996311 TSecr = 0 WS = 128
2 2021-01-09 18:45:14.279972105 104.26.10.240 → 10.0.2.15 TCP 60 443 → 48512 [SYN, ACK] Seq = 0 Ack = 1 Win = 65535 Len = 0 MSS = 1460
3 2021-01-09 18:45:14.280020681 10.0.2.15 → 104.26.10.240 TCP 54 48512 → 443 [ACK] Seq = 1 Ack = 1 Win = 64240 Len = 0
4 2021-01-09 18:45:14.280593287 10.0.2.15 → 104.26.10.240 TLSv1 373 kliens Hello
5 2021-01-09 18:45:14.281007512 104.26.10.240 → 10.0.2.15 TCP 60 443 → 48512 [ACK] Seq = 1 Ack = 320 Win = 65535 Len = 0
6 2021-01-09 18:45:14.390272461 104.26.10.240 → 10.0.2.15 TLSv1.3 1466 Szerver Hello, Change Cipher Spec
7 2021-01-09 18:45:14.390303914 10.0.2.15 → 104.26.10.240 TCP 54 48512 → 443 [ACK] Seq = 320 Ack = 1413 Win = 63540 Len = 0
8 2021-01-09 18:45:14.392680614 104.26.10.240 → 10.0.2.15 TLSv1.3 1160 Alkalmazási adatok
9 2021-01-09 18:45:14.392703439 10.0.2.15 → 104.26.10.240 TCP 54 48512 → 443 [ACK] Seq = 320 Ack = 2519 Win = 63540 Len = 0
10 2021-01-09 18:45:14.394218934 10.0.2.15 → 104.26.10.240 TLSv1.3 134 Cipher Spec, Application Data módosítása
11 2021-01-09 18:45:14.394614735 104.26.10.240 → 10.0.2.15 TCP 60 443 → 48512 [ACK] Seq = 2519 Ack = 400 Win = 65535 Len = 0
11 csomag elfogva

Teljes csomag megtekintése:

A parancssori segédprogram egyetlen hátránya, hogy nincs GUI-ja, mivel nagyon hasznos lesz, ha nagy mennyiségű internetes forgalomban kell keresgélnie, és egy csomagpanelt is kínál, amely az összes csomag részleteit megjeleníti egy azonnali. Ennek ellenére továbbra is lehetséges a csomag ellenőrzése és a GUI csomagpanelen megjelenített teljes csomaginformáció kiürítése.

Egy teljes csomag ellenőrzéséhez ping-parancsot használunk a „-c” opcióval egyetlen csomag rögzítéséhez.

[e-mail védett]: ~ $ ping -c 1 104.26.10.240
PING 104.26.10.240 (104.26.10.240) 56 (84) bájt adat.
64 bájt 104-től.26.10.240: icmp_seq = 1 ttl = 55 idő = 105 ms
--- 104.26.10.240 ping statisztika ---
1 csomag továbbítva, 1 fogadott, 0% csomagvesztés, 0 ms idő
rtt min / avg / max / mdev = 105.095/105.095/105.095/0.000 ms

Egy másik ablakban használja a tshark parancsot egy további zászlóval a teljes csomag részleteinek megjelenítéséhez. Különböző szakaszokat vehet észre, amelyek a Keretek, az Ethernet II, az IPV és az ICMP részleteit jelenítik meg.

[e-mail védett]: ~ $ tshark -i enp0s3 -c 1 -V 104-es gazdagép.26.10.240
1. keret: 98 bájt vezetéken (784 bit), 98 bájt rögzítve (784 bit) a 0 interfészen
Interfész azonosítója: 0 (enp0s3)
Interfész neve: enp0s3
Kapszulázás típusa: Ethernet (1)
Érkezési idő: 2021. január 9. 21:23:39.167581606 PKT
[Időeltolás ennek a csomagnak: 0.000000000 másodperc]
Korszak ideje: 1610209419.167581606 másodperc
[Idő delta az előző rögzített képkockától: 0.000000000 másodperc]
[Idő delta az előző megjelenített képkockától: 0.000000000 másodperc]
[Idő referencia vagy első képkocka óta: 0.000000000 másodperc]
Keret száma: 1
Keret hossza: 98 bájt (784 bit)
Felvétel hossza: 98 bájt (784 bit)
[A keret meg van jelölve: Hamis]
[A keret figyelmen kívül marad: hamis]
[Protokollok keretben: eth: ethertype: ip: icmp: data]
Ethernet II, Src: PcsCompu_17: fc: a6 (08: 00: 27: 17: fc: a6), Dst: RealtekU_12: 35: 02 (52: 54: 00: 12: 35: 02)
Úticél: RealtekU_12: 35: 02 (52: 54: 00: 12: 35: 02)
Cím: RealtekU_12: 35: 02 (52: 54: 00: 12: 35: 02)
… 1… = LG bit: Helyileg adminisztrált cím (ez NEM a gyári alapértelmezett)
… 0… = IG bit: Egyéni cím (unicast)
Forrás: PcsCompu_17: fc: a6 (08: 00: 27: 17: fc: a6)
Cím: PcsCompu_17: fc: a6 (08: 00: 27: 17: fc: a6)
Interfész azonosítója: 0 (enp0s3)
Interfész neve: enp0s3
Kapszulázás típusa: Ethernet (1)
Érkezési idő: 2021. január 9. 21:23:39.167581606 PKT
[Időeltolás ennek a csomagnak: 0.000000000 másodperc]
Korszak ideje: 1610209419.167581606 másodperc
[Idő delta az előző rögzített képkockától: 0.000000000 másodperc]
[Idő delta az előző megjelenített képkockától: 0.000000000 másodperc]
[Idő referencia vagy első képkocka óta: 0.000000000 másodperc]
Keret száma: 1
Keret hossza: 98 bájt (784 bit)
Felvétel hossza: 98 bájt (784 bit)
[A keret meg van jelölve: Hamis]
[A keret figyelmen kívül marad: hamis]
[Protokollok keretben: eth: ethertype: ip: icmp: data]
Ethernet II, Src: PcsCompu_17: fc: a6 (08: 00: 27: 17: fc: a6), Dst: RealtekU_12: 35: 02 (52: 54: 00: 12: 35: 02)
Úticél: RealtekU_12: 35: 02 (52: 54: 00: 12: 35: 02)
Cím: RealtekU_12: 35: 02 (52: 54: 00: 12: 35: 02)
… 1… = LG bit: Helyileg adminisztrált cím (ez NEM a gyári alapértelmezett)
… 0… = IG bit: Egyéni cím (unicast)
Forrás: PcsCompu_17: fc: a6 (08: 00: 27: 17: fc: a6)
Cím: PcsCompu_17: fc: a6 (08: 00: 27: 17: fc: a6)
… 0… = LG bit: globálisan egyedi cím (gyári alapértelmezett)
… 0… = IG bit: Egyéni cím (unicast)
Típus: IPv4 (0x0800)
Internet Protocol 4. verzió, Src: 10.0.2.15, Dst: 104.26.10.240
0100… = Verzió: 4
… 0101 = Fejléc hossza: 20 bájt (5)
Differenciált szolgáltatási mező: 0x00 (DSCP: CS0, ECN: Not-ECT)
0000 00… = Differenciált szolgáltatások kódpontja: Alapértelmezett (0)
… 00 = Kifejezett torlódási értesítés: Nem ECN-képes szállítás (0)
Teljes hossz: 84
Azonosítás: 0xcc96 (52374)
Zászlók: 0x4000, ne töredezzen
0… = Foglalt bit: nincs beállítva
.1… = Ne töredezzen: Beáll
… 0… = További töredékek: Nincs beállítva
… 0 0000 0000 0000 = Töredékeltolás: 0
Életidő: 64
Protokoll: ICMP (1)
Fejléc ellenőrző összege: 0xeef9 [érvényesítés letiltva]
[Fejléc ellenőrző összeg állapota: Ellenőrizetlen]
Forrás: 10.0.2.15
Cél: 104.26.10.240
Internet Control Message Protocol
Típus: 8 (Visszhang (ping) kérés)
Kód: 0
Ellenőrző összeg: 0x0cb7 [helyes]
[Ellenőrző összeg állapota: Jó]
Azonosító (BE): 5038 (0x13ae)
Azonosító (LE): 44563 (0xae13)
Sorozatszám (BE): 1 (0x0001)
Sorozatszám (LE): 256 (0x0100)
Időbélyeg az icmp adatokból: 2021. január 9. 21:23:39.000000000 PKT
[Időbélyeg az icmp adatokból (relatív): 0.167581606 másodperc]
Adatok (48 bájt)
0000 91 8e 02 00 00 00 00 00 10 11 12 13 14 15 16 17…
0010 18 19 1a 1b 1c 1d 1e 1f 20 21 22 23 24 25 26 27… !"# $% & '
0020 28 29 2a 2b 2c 2d 2e 2f 30 31 32 33 34 35 36 37 () *+,-./ 01234567
Adatok: 918e020000000000101112131415161718191a1b1c1d1e1f…
[Hossz: 48]

Következtetés:

A csomagelemzés legnagyobb kihívása a legrelevánsabb információk megtalálása és a haszontalan bitek figyelmen kívül hagyása. Annak ellenére, hogy a grafikus interfészek egyszerűek, nem járulhatnak hozzá az automatikus hálózati csomagelemzéshez. Ebben a cikkben megtanulta a leghasznosabb tshark paramétereket a hálózati forgalmi fájlok rögzítéséhez, megjelenítéséhez, mentéséhez és olvasásához.

A Tshark egy nagyon hasznos segédprogram, amely olvassa és írja a Wireshark által támogatott rögzítési fájlokat. A megjelenítő és a rögzítő szűrők kombinációja sokat segít, miközben fejlett szintű használati eseteken dolgozik. Kihasználhatjuk a tshark képességét a mezők nyomtatására és az adatok manipulálására, a mélyreható elemzésre vonatkozó követelményeinknek megfelelően. Más szóval, képes gyakorlatilag mindent megtenni, amit a Wireshark. Ami a legfontosabb, hogy tökéletesen alkalmas csomagok szippantására az ssh használatával, amely egy másik nap témája.

Csata a Wesnothért 1.13.6 Megjelent a fejlesztés
Csata a Wesnothért 1.13.A múlt hónapban megjelent 6 a hatodik fejlesztési kiadás az 1-ben.13.x sorozat, és számos fejlesztést hajt végre, nevezetesen ...
A League of Legends telepítése az Ubuntu 14-re.04
Ha rajongsz a League of Legendsért, akkor ez egy lehetőség arra, hogy teszteld a League of Legends játékot. Ne feledje, hogy a LOL a PlayOnLinux rends...
Telepítse a legújabb OpenRA stratégiai játékot az Ubuntu Linux rendszerre
Az OpenRA egy ingyenes / ingyenes valós idejű stratégiai játékmotor, amely újjáépíti a korai Westwood játékokat, mint például a klasszikus Command & C...