Comment exécuter Wireshark en arrière-plan sans l'interface graphique?

J'essaie d'exécuter Wireshark sur Mac OS X en arrière-plan. J'ai installé les utilitaires de command line, et je peux donc démarrer Wireshark et capturer des packages à l'aide de la command line.

La seule chose que je veux maintenant est de l'exécuter en arrière-plan, sans l'icône X11 dans le Dock ou en voyant la window de Wireshark. Je crois que c'est possible, mais je ne trouve rien dans les documents de Wireshark.

Peut-être une autre approche serait de cacher l'icône?

Si quelqu'un a déjà fait cela ou a une idée …

Comme on l'a vu auparavant ici :

Pour autant que je me souvienne, TShark est livré avec toutes les dissortingbutions de Wireshark. Cela s'exécute à partir de la command line. La documentation est ici: http://www.wireshark.org/docs/man-pages/tshark.html

Et il y a des exemples sur comment l'utiliser ici: http://www.codealias.info/technotes/the_tshark_capture_and_filter_example_page

– David Hewitt

Il existe également une alternative complète sous la forme de tcpdump , qui est par défaut sur de nombreuses installations OS X. La syntaxe est différente, mais elle est uniquement en command line et est inestimable dans un environnement de command line ou de command line.

Il doit être exécuté en tant que root, sinon annuler sudo .

Comme @VxJasonxV a déclaré que vous pouvez utiliser TCPDump et si vous ne souhaitez pas que le show de sortie sur le terminal puisse utiliser >> filename de >> filename sur TCPDump, enregistrez le résultat sur votre file désiré.

vous pouvez utiliser TCPDump avec plusieurs options, mais je pense que c'était le meilleur:

 tcpdump -n -v -S -i en1 tcp 

en1: interface que vous atsortingbuez IPv4

-v: produire (un peu plus) la sortie détaillée

-S: imprime des nombres de séquence absolus, plutôt que relatifs, TCP.

-n: Ne convertissez pas les adresses (c'est-à-dire les adresses d'hôte, les numéros de port, etc.) aux noms.

-i: Écoutez l'interface.

mais ceci enregistre la sortie qui n'a pas été lisible par l'homme si vous souhaitez traiter la sortie lisible par l'homme, vous devez utiliser tshark :

la command que vous devez utiliser est une sorte de ceci:

 tshark -r ~/home/myHome/Desktop/file_name(produce by tcpdump) -R "ip.src==172.16.13.128" -T fields -e frame.number -e frame.time -e ip.id -e tcp.window_size -e tcp.analysis.ack_rtt -E header=y > ~/home/myHome/Desktop/file_name.txt 

Vous pouvez l'exécuter à l' screen , ou dans une session virtuelle X11 (Xvfb) qui ne s'affiche pas sur votre moniteur.