Wireshark显示抓包接口和方向

工具介绍

在“故障排查→Sniffer工具→使用Wireshark打开抓包文件”章节中,使用抓包转换工具ConvertPcap可以将Sniffer格式6抓到的文本转换为Wireshark可以打开的文件格式,但转换后的Wireshark格式中没有报文的接口与方向(in/out)信息。

如果需要同时将Sniffer格式6抓到的文本中的接口与方向(in/out)信息同步到转换后的Wireshark文件中,可以使用SnifTran工具,转换后的抓包文件如下所示,可以显示每个报文的接口与方向(in/out)信息。

image-20240508153516758

image-20240508153552643

SnifTran工具下载

本地下载

点击下载:sniftran-master.zip

GitHub下载

https://github.com/ondrejholecek/sniftran

使用方法

提前准备好使用Sniffer格式6抓到的文本文件。

Windows

  1. 下载sniftran-master.zip文件并解压,在sniftran-master/Binaries/Windows文件夹中,将sniftran.exe文件复制到一个特定目录下。

    image-20240508154703226

  2. 这里将sniftran.exe文件复制到了D:\sniftran\目录下。

  3. 使用win + R键打开运行窗口,输入regedit,然后点击“确定”按钮,打开注册表。

    image-20240508161029540

  4. 找到计算机\HKEY_CLASSES_ROOT\*\shell路径,右键shell文件夹,点击“新建(N)”→“项(K)”。

    image-20240508161711226

  5. 为新的“项”命名sniftran(或其他名称)。右键新创建的sniftran文件夹,点击“新建(N)”→“项(K)”。

    image-20240508162124752

  6. 为新的“项”命名command,选中command文件夹,在右侧窗口中右键点击“默认”条目,点击“修改(M)...”按钮。

    image-20240508162515655

  7. 在“编辑字符串”窗口中的“数值数据(V)”中填入D:\sniftran\sniftran.exe %1,然后点击“确定”按钮。

    D:\sniftran\sniftran.exe是sniftran.exe文件所在的路径,请根据您自己文件的路径修改。

    image-20240508163010940

  8. 右键点击需要转换格式的抓包文本文件,点击sniftran按钮(Windows 11需要先点击“显示更多选项”)。

    image-20240508163453072

  9. 随后会在当前目录下生成转换后的抓包文件,使用Wireshark打开后,可以显示每个报文的接口与方向(in/out)信息。

    image-20240508164730108

macOS

  1. 由于macOS预装了Python,可以直接使用SnifTran工具中的sniftran.py脚本执行转换。下载sniftran-master.zip文件并解压,在sniftran-master文件夹中,将sniftran.py文件复制到一个特定目录下。

    image-20240508172459187

  2. 这里将sniftran.py文件复制到了/Users/summerice/Tools目录下。

  3. sniftran.py文件加入系统变量,在终端中编辑~/.bash_profile文件。

    如果系统终端使用的是zsh,请编辑~/.zshrc文件。

    vim ~/.bash_profile
    
  4. 添加一行alias sniftran="/Users/summerice/Tools/sniftran.py",其中sniftran为系统变量名称,可以自行定义,"/Users/summerice/Tools/sniftran.py"sniftran.py文件所在路径,随后保存该文件。

    image-20240508173107553

  5. 使用source命令应用系统变量的修改。

    source ~/.bash_profile
    

    如果系统终端使用的是zsh,请使用source ~/.zshrc文件。

  6. 在终端中进入需要转换格式的抓包文本文件所在目录,使用命令sniftran -in <file_name>将文本转换为Wireshark可以打开的抓包文件。

    image-20240508174026706

  7. 随后会在当前目录下生成转换后的抓包文件,使用Wireshark打开后,可以显示每个报文的接口与方向(in/out)信息。

    image-20240508153516758

Copyright © 2024 Fortinet Inc. All rights reserved. Powered by Fortinet TAC Team.
📲扫描下方二维码分享此页面👇
该页面修订于: 2024-05-08 18:05:36

results matching ""

    No results matching ""