Debian Dumpcap捕获数据的分析流程
一 安装与权限准备
sudo apt update && sudo apt install wireshark。安装过程中会出现是否允许非 root 捕获的提示,按需选择。为降低风险,建议创建专用用户组并赋予捕获能力。sudo groupadd wireshark、sudo usermod -aG wireshark $USER。必要时修正 /usr/bin/dumpcap 的属组与权限:sudo chown root:wireshark /usr/bin/dumpcap、sudo chmod 750 /usr/bin/dumpcap。sudo setcap cap_net_raw,cap_net_admin=eip /usr/bin/dumpcap,即可在不使用 root 的情况下捕获。dumpcap --version 检查工具就绪。二 高效捕获以减少后期分析负担
sudo dumpcap -i eth0 -w capture.pcap(将 eth0 替换为你的实际接口)。sudo dumpcap -i eth0 -f "tcp port 80" -w http.pcap;按主机与端口:sudo dumpcap -i eth0 -f "tcp port 80 and host example.com" -w example_http.pcap。sudo dumpcap -i eth0 -c 1000 -w capture.pcap;按时间分段 sudo dumpcap -i eth0 -G 60 -W bysec -w capture_%Y-%m-%d_%H-%M-%S.pcap(每 60 秒一个文件,便于滚动与并行分析)。三 离线分析 使用 Wireshark
http、tcp.port == 80、ip.addr == 192.168.1.100,快速聚焦目标会话与事件。四 命令行批量分析 使用 TShark
tshark -r capture.pcap -Y "http" -T fields -e frame.number -e ip.src -e ip.dst -e http.host -e http.request.method -e http.request.uritshark -i eth0 -Y "http" -T fields -e frame.number -e ip.src -e ip.dst -e http.host -e http.request.method -e http.request.uritshark -r capture.pcap -qz io,stat,0tshark -r capture.pcap -q -z conv,tcptshark -r capture.pcap -q -z io,phs五 排错与性能建议
setcap 方式。