freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

如何使用TrafficWatch根据PCAP文件监控和分析网络流量
2024-01-04 21:54:30

关于TrafficWatch

TrafficWatch是一款功能强大的网络数据包嗅探和分析工具,该工具能够帮助我们通过PCAP文件监控和分析目标网络中的网络通信流量。除此之外,该工具还可以为广大研究人员提供针对各种网络协议的内部分析功能,并帮助解决各种网络问题和执行安全分析等。

功能介绍

1、可以对特定协议的数据包执行分析,支持ARP、ICMP、TCP、UDP、DNS、DHCP、HTTP、SNMP、LLMNR和NetBIOS;

2、基于协议、源IP、目标IP、源端口、目标端口等执行数据包过滤;

3、提供对捕捉到数据包的统计概述信息;

4、提供了交互模式,允许执行更深入的数据包分析;

5、支持对每一个捕捉到的数据包标记时间戳;

6、友好的用户界面,提供了颜色高亮显示,数据可读性强;

工具要求

Python 3.x

scapy

argparse

pyshark

colorama

工具安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3.x环境。接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/HalilDeniz/TrafficWatch.git

然后切换到项目目录中,使用pip工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:

cd TrafficWatch

pip install -r requirements.txt

依赖组件安装完成之后,执行工具安装脚本即可完成TrafficWatch的安装:

$ python3 setup.py install

工具使用

python3 trafficwatch.py --help                                    

usage: trafficwatch.py [-h] -f FILE [-p {ARP,ICMP,TCP,UDP,DNS,DHCP,HTTP,SNMP,LLMNR,NetBIOS}] [-c COUNT] [-w WRITE]

 

Packet Sniffer Tool

 

options:

-h, --help            显示工具帮助信息和退出

-f FILE, --file FILE    待分析的.pcapw嗯见路径Path to the .pcap file to analyze

-p {ARP,ICMP,TCP,UDP,DNS,DHCP,HTTP,SNMP,LLMNR,NetBIOS},

--protocol {ARP,ICMP,TCP,UDP,DNS,DHCP,HTTP,SNMP,LLMNR,NetBIOS}

                    根据指定的协议过滤数据包

-c COUNT, --count COUNT   要显示的数据包数量,用于限制数量

-w WRITE, --write WRITE     要写入的.pcap文件路径

工具使用演示

下列命令可以从一个PCAP文件读取并分析数据包:

python trafficwatch.py -f path/to/your.pcap

下列命令可以指定一个协议过滤器(例如HTTP),并限制要显示的数据包数量(例如10):

python trafficwatch.py -f path/to/your.pcap -p HTTP -c 10

工具运行截图

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

TrafficWatch:【GitHub传送门

# 数据包嗅探 # 网络数据包 # pcap数据包 # 数据包安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录