Société de Sécurité Informatique - Audit Firewall Appliances
La sécurité informatique - La sécurité des informations

termshark, une interface de terminal pour tshark, inspirée de Wireshark


Qu'est-ce que termshark ?



Si vous débuggez sur une machine distante avec un pcap énorme, et que vous ne désiez pas transférer le pcap sur votre station de travail, termshark peut vous aider !

Caractéristiques


tshark a beaucoup plus de fonctionnalités que Termeshark n'exploite pas encore ! Voir "Prochainement"

Paquets d'installation


Arch Linux


FreeBSD


Termshark est inclus dans les portages pour FreeBSD ! Pour installer le paquet, faire :
pkg install termshark

Pour compiler/installer le portage, faire :
cd /usr/ports/net/termshark/ && make install clean

Compilation


Termshark utilise les modules Go, donc le mieux est de compiler avec Go 1.11 ou supérieur. Mettre GO111MODULE=on et lancer :
go get github.com/gcla/termshark/cmd/termshark

Puis, ajouter ~/go/bin/ à votre PATH.

Pour l'analyse de tous les paquets, termshark depend de tshark du projet Wireshark. Vérifiez que tshark est bien dans votre PATH.

Prise en main rapide


Inspecter un fichier pcap local:
termshark -r test.pcap

Capturer les paquets ping sur l'interface eth0:
termshark -i eth0 icmp

Utilisez termshark -h pour connaitre toutes les options.

Téléchargement


Les éxecutables pré-compilés sont disponibles via les releases Github

Guide d'utilisation


Voir le guide utilisateur de termshark (et mes meilleures réponses dans la FAQ)

Dépendances


Termshark dépend de ces packages :
Notez que tshark est une dépendance à l'exécution, et doit être dans votre PATH pour que termshark puisse fonctionner. La version 1.10.2 ou supérieure est requise (année 2013 aproximativement).

Contact


Licence


Licence MIT

Téléchargement



Partager cet article

Envoyer cet article par Email ! Imprimer cet article ! Exporter cet article en PDF ! Facebook Twitter Google Bookmarks

SecuriteInfo.com est une entreprise française de sécurité informatique. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Facebook SecuriteInfo.com
Twitter de SecuriteInfo.com
Github de SecuriteInfo.com
Calculs scientifiques distribués contre les maladies, équipe SecuriteInfo.com
Profil Virustotal de SecuriteInfo.com
© 2004-2019 - Tous droits réservés - SecuriteInfo.com