आप वास्तव में इसे सीधे नहीं कर सकते हैं। जानकारी कॉलम को पैकेट के गुणों के आधार पर डीकोड किया गया है, और आप इन पर फ़िल्टर कर सकते हैं जो बिल्कुल वही प्रभाव डालेगा। केवल अंतर यह है कि आपको यह पता लगाना होगा कि जानकारी जानकारी लाइन बनाने के लिए वायरसहार्क किस जानकारी का उपयोग कर रहा है, जो गैर-सहज ज्ञान युक्त हो सकता है।
इस उदाहरण में, 'insitu-conf' पोर्ट 14 9 0 (grep insitu-conf/etc/सेवाओं) के लिए एक बंदरगाह उपनाम है और इसलिए वायरशर्क आपको बता रहा है कि यह रिमोट पोर्ट 51811 से स्थानीय पोर्ट 1490 तक एक पैकेट है। इस प्रकार, उन पैकेट को कैप्चर करने के लिए फ़िल्टर 'डीएसटी पोर्ट = 14 9 0' होगा।
अन्य मामलों में, पोर्ट और कई डेटा सहित पैकेट के कई गुणों से प्राप्त एक और वर्णनात्मक जानकारी रेखा हो सकती है - उदाहरण के लिए, पोर्ट 80 पर http अनुरोधों की एक जानकारी पंक्ति होगी वास्तव में http अनुरोध की पहली पंक्ति शामिल है।
स्रोत
2009-05-12 22:56:14
संबंधित इस प्रोग्रामिंग है? निश्चित रूप से ऐसा प्रतीत नहीं होता है। –
यदि आप नेटवर्क प्रोग्रामिंग करते हैं तो वायरशर्क होगा। –