Dumpcap与其他工具的配合使用方法
dumpcap -i eth0 -w capture.pcap(捕获eth0接口流量并保存),然后在Wireshark中选择“文件→打开”加载该文件。dumpcap -i eth0 -w - | wireshark -k -i -(-k表示立即开始捕获,-i -表示从标准输入读取)。dumpcap -i eth0 -w - | tshark -r - -Y "http"(-Y为tshark的显示过滤器)。tcpdump -i eth0 -w - 'tcp port 80' | dumpcap -r - -w http_capture.pcap(-r -表示从标准输入读取)。dumpcap -i eth0 -w - | grep "GET /"。dumpcap -i eth0 -w - | awk '/^IP/{print $3}';提取端口号:dumpcap -r capture.pcap | sed -n 's/.*\.\([0-9]*\)\..*/\1/p' | sort | uniq -c(统计端口出现次数)。dumpcap -i eth0 -l -w - | nc -l -p 12345(-l表示监听),接收端nc <发送端IP> 12345 | dumpcap -r - -w remote_capture.pcap。dumpcap -i eth0 -w - | bro cut.thrift -(cut.thrift为Zeek的流量分析脚本)。dumpcap -i eth0 -w - | snort -r -(-r表示读取文件)。dumpcap -i eth0 -w - | tcpflow -r -。import subprocess; subprocess.Popen("dumpcap -i eth0 -w - 'tcp port 80'", shell=True, stdout=subprocess.PIPE),可扩展为循环捕获或条件停止。