我有一个解密的VPN pcap文件。我想要做的是在linux中使用tcptrace读取pcap。但是,tcptrace似乎没有得到我所拥有的这种格式。 所以这是pcap的快照。 This is the pcap
所以,我想要做的是删除12个字节的ENC头,然后在那里添加一个14字节的以太网头。
我不知道该怎么做。我通常想分离一个只包含请求的pcap,并在删除12个字节的ENC头后添加一个以太网头。 同样为回复创建一个pcap。
有人可以帮我解决一下这个问题吗?
答案 0 :(得分:0)
如果tcptrace
可以使用Linktype Raw处理pcap文件,那么您可以使用editcap
从数据包中删除前12个字节,如果您添加虚拟以太网标头,则甚至无需担心使用rawip
封装保存文件。例如:
editcap infile.pcapng outfile.pcap -L -C 12 -T rawip -F pcap
注意:这里我使用-F pcap
选项强制输出文件保存为pcap文件而不是pcapng文件,因为我不知道tcptrace
是否支持pcapng文件,如果未指定输出文件类型,则pcapng是editcap
使用的默认输出文件类型。
如果tcptrace
不支持Linktype Raw,那么您仍然可以完成所需的操作,但是您必须从上面的editcap
获取生成的输出文件并进一步操作它。由于editcap
本身不支持向数据包添加虚拟以太网头,因此您可以使用Wireshark将数据包保存到文本文件,然后将文本文件转换回pcap文件,但是当您将其转换回来时对于pcap文件,您可以选择向数据包添加虚拟以太网标头。最后一步也可以使用text2pcap
完成。以下是使用Wireshark的步骤:
tcptrace
现在可以读取此文件。我无法保证这是实现目标的最有效方法,但至少它可以创建一个带tcptrace
应该能够读取的以太网封装的pcap文件。
免责声明:这些说明是使用在Windows 7 64位上运行的Wireshark 1.12.13生成的,或者更具体地说:
Compiled (64-bit) with GTK+ 2.24.23, with Cairo 1.10.2, with Pango 1.34.0, with
GLib 2.38.0, with WinPcap (4_1_3), with libz 1.2.5, with SMI 0.4.8, with c-ares
1.9.1, with Lua 5.2, without Python, with GnuTLS 3.2.15, with Gcrypt 1.6.2,
without Kerberos, with GeoIP, with PortAudio V19-devel (built Jul 28 2016), with
AirPcap.
Running on 64-bit Windows 7 Service Pack 1, build 7601, with WinPcap version
4.1.3 (packet.dll version 4.1.0.2980), based on libpcap version 1.0 branch
1_0_rel0b (20091008), GnuTLS 3.2.15, Gcrypt 1.6.2, with AirPcap 4.1.3 build
3348.
Intel(R) Core(TM) i5-2540M CPU @ 2.60GHz, with 8072MB of physical memory.
Built using Microsoft Visual C++ 10.0 build 30319