yakar

PCAP Analizi (tcpdump / tcpick / tcpflow)

Jun 20th, 2016
70
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
Bash 0.64 KB | None | 0 0
  1. # Paket Sayısı >> Kaynak IP >> Hedef IP (En çok paket yukarda)
  2. tcpdump -r 05.pcap -n | grep -P -o '([0-9]+\.[0-9]+\.[0-9]+\.[0-9]+).*? > ([0-9]+\.[0-9]+\.[0-9]+\.[0-9]+)' | grep -P -o '[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+' | xargs -n 2 echo | sort | uniq -c | sort -r
  3.  
  4. # Paket Sayısı >> IP (Giden Paket + Gelen Paket sayısı)
  5. tcpdump -r 05.pcap -n | grep -oE "\b([0-9]{1,3}\.){3}[0-9]{1,3}\b" | sort | uniq -c | sort -r
  6.  
  7. # Paket Sayısı >> IP (??)
  8. tcpick -C -r 05.pcap -yP | grep -oE "\b([0-9]{1,3}\.){3}[0-9]{1,3}\b" | sort | uniq -c | sort -r
  9.  
  10. # TCPFlow ile trafikte bulunan dosyaların çıkarılması
  11. tcpflow -r 05.pcap -e http -o 23-pcap -Fk
Add Comment
Please, Sign In to add comment