tcpdump を実行すると、パケットの内容は解釈されません。

tcpdump を実行すると、パケットの内容は解釈されません。

tcpdump内容を解釈せずにパケットの16進ダンプを実行するには、どのオプションを使用する必要がありますか?レイヤーを説明するために実行したり、tcpdump -e -v -x同様の試みを試したりしますが、望ましくありません。

私が望むものtshark

% sudo tshark -xxx -i eth0
...

答え1

私が見つけることができる2つの最も近い解決策は次のとおりです。

  1. デコードを削除するための後処理です。

    tcpdump -nXX -i eth0 | sed $'s/^[^ \t].*//'
    

    フォーマットが少し違うので完璧ではありません。

    tshark
    0000  52 54 00 12 35 02 08 00 27 0f db b3 08 00 45 00   RT..5...'.....E.
    0010  00 54 2a 4d 40 00 40 01 e9 43 0a 00 02 0f 0a 0f   .T*M@[email protected]......
    0020  10 fb 08 00 ab 06 1e b5 00 01 00 3f ab 57 00 00   ...........?.W..
    
    tcpdump
    0x0000:  0008 9bbd ab8a 001d aadd cb68 0800 4500  ...........h..E.
    0x0010:  0028 3ec8 4000 7e06 a075 0a0a 0510 0a0f  .(>.@.~..u......
    0x0020:  046a cb6a 0016 7049 a307 5eaf 8afb 5010  .j.j..pI..^...P.
    
  2. データファイルを作成し、それを使用してtshark解釈します(おそらく他のシステムで)。

    tcpdump -w /tmp/capture.dat -i eth0
    tshark -r /tmp/capture.dat -xxx
    

    ここではtsharkキャプチャファイルで作業しているので、出力は期待したものとまったく同じです。tshark必要に応じて、リモート実行などの「不快な」操作を実行できます。

    ssh -zq remote_host tshark -r - -xxx < /tmp/capture.dat
    

答え2

AFAICTはtshark -xxx何も省略せず、1行の説明の下にパケットの16進ダンプを追加します。

したがって、同じことをしたい場合は、次のものが必要だと思います。

tcpdump-xx

編集:またはtcpdump -XXtsharkなどのASCIIダンプが必要な場合

説明がまったく必要なく、16進ダンプだけが必要な場合は、次のようにします。

tcpdump -w - | 16進ダンプ|

EDIT2:より明確にし、roaimaのコメントに従うために、上記の答えは私が見つけることができる最も近いtsharkに基づいており、バージョン1.8.10であることが判明し、この出力を生成します(それぞれに同じパケットを表示する-r代わりに使用しました)-iたとえば、私はそれが重要ではないと思います):

$ tshark -r test.pcap
  1   0.000000 10.55.131.166 -> 10.48.37.151 TCP 78 58311 > https [SYN] Seq=0 Win=65535 Len=0 MSS=1260 WS=32 TSval=1072006161 TSecr=0 SACK_PERM=1

$ tshark -r test.pcap -xxx
  1   0.000000 10.55.131.166 -> 10.48.37.151 TCP 78 58311 > https [SYN] Seq=0 Win=65535 Len=0 MSS=1260 WS=32 TSval=1072006161 TSecr=0 SACK_PERM=1

0000  00 50 56 9e 18 78 00 07 4f 1c e8 00 08 00 45 00   .PV..x..O.....E.
0010  00 40 7b 8b 40 00 36 06 0b 89 0a 37 83 a6 0a 30   .@{[email protected]
0020  25 97 e3 c7 01 bb 77 13 bc 5e 00 00 00 00 b0 02   %.....w..^......
0030  ff ff 9d 35 00 00 02 04 04 ec 01 03 03 05 01 01   ...5............
0040  08 0a 3f e5 84 11 00 00 00 00 04 02 00 00         ..?...........

その後、tcpdumpの私の提案は次のようになります(-n追加するとDNSルックアップも無効になるため、最初は違いが見つかりませんでした)。

$ tcpdump -r test.pcap -XX -n
reading from file test.pcap, link-type EN10MB (Ethernet)
17:21:13.507110 IP 10.55.131.166.58311 > 10.48.37.151.https: Flags [S], seq 1997782110, win 65535, options [mss 1260,nop,wscale 5,nop,nop,TS val 1072006161 ecr 0,sackOK,eol], length 0
    0x0000:  0050 569e 1878 0007 4f1c e800 0800 4500  .PV..x..O.....E.
    0x0010:  0040 7b8b 4000 3606 0b89 0a37 83a6 0a30  .@{[email protected]
    0x0020:  2597 e3c7 01bb 7713 bc5e 0000 0000 b002  %.....w..^......
    0x0030:  ffff 9d35 0000 0204 04ec 0103 0305 0101  ...5............
    0x0040:  080a 3fe5 8411 0000 0000 0402 0000       ..?...........

関連情報