TrafficWatch 是一种数据包嗅探器工具,允许您监视和分析 PCAP 文件中的网络流量。它提供了对各种网络协议的深入了解,并可以帮助进行网络故障排除、安全分析等。
针对 ARP、ICMP、TCP、UDP、DNS、DHCP、HTTP、SNMP、LLMNR 和 NetBIOS 的特定于协议的数据包分析。
● 基于协议、源IP、目标IP、源端口、目标端口等的数据包过滤。
● 捕获的数据包的汇总统计信息。
● 用于深入数据包检查的交互模式。
● 每个捕获的数据包的时间戳。
● 用户友好的彩色输出提高了可读性。
● Python 3.x
● scapy
● argparse
● pyshark
● colorama
1. 克隆存储库:
git clone https://github.com/HalilDeniz/TrafficWatch.git
2. 导航到项目目录:
cd TrafficWatch
3. 安装所需的依赖项
pip install -r requirements.txt
4. 查看帮助
python3 trafficwatch.py --help
usage: trafficwatch.py [-h] -f FILE [-p {ARP,ICMP,TCP,UDP,DNS,DHCP,HTTP,SNMP,LLMNR,NetBIOS}] [-c COUNT]
Packet Sniffer Tool
options:
-h, --help show this help message and exit
-f FILE, --file FILE Path to the .pcap file to analyze
-p {ARP,ICMP,TCP,UDP,DNS,DHCP,HTTP,SNMP,LLMNR,NetBIOS}, --protocol {ARP,ICMP,TCP,UDP,DNS,DHCP,HTTP,SNMP,LLMNR,NetBIOS}
Filter by specific protocol
-c COUNT, --count COUNT
Number of packets to display
要分析 PCAP 文件中的数据包,请使用以下命令:
python trafficwatch.py -f path/to/your.pcap
要指定协议过滤器(例如 HTTP)并限制显示的数据包数量(例如 10),请使用:
python trafficwatch.py -f path/to/your.pcap -p HTTP -c 10
-f或--file:用于分析的 PCAP 文件的路径。
-p或--protocol:按协议(ARP、ICMP、TCP、UDP、DNS、DHCP、HTTP、SNMP、LLMNR、NetBIOS)过滤数据包。
-c或--count:限制显示的数据包数量
GitHub - HalilDeniz/TrafficWatch: TrafficWatch, a packet sniffer tool, allows you to monitor and analyze network traffic from PCAP files. It provides insights into various network protocols and can help with network troubleshooting, security analysis, and more.