问题描述
有 telnet-cooked.pcap 的 pcap 文件,我想将所有会话提取到重新组合的流
例如在这个 pcap
192.168.0.1 -> 192.168.0.2 : "login:"
192.168.0.2 -> 192.168.0.1 : "fake"
如何使用 python 或其他工具自动对 json 执行此操作,以向我显示 pcap 文件中的所有流? (不适用于wireshark)
我只关心源和目标 IP 和有效载荷
我尝试将 tshark
与命令一起使用:
tshark -r telnet-cooked.pcap -T json >output.json
但我只得到将每个数据包转换为 json 的大 json 文件,其中包含很多我不想要的密钥,例如 eth
,而这并没有重新组合流
解决方法
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)