Claro, tshark
(text shark) es el mismo programa, pero con una interfaz de línea de comandos no interactiva.
También puede ejecutar tshark en el servidor y transferir las capturas a través de ssh a una interfaz gráfica de Wirehark que se ejecuta en otro lugar.
Por ejemplo:
mbp@joy% sudo tshark -i wlan0 -p -R 'http'
Capturing on wlan0
3.929359 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.104763 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 301 Moved Permanently (text/html)
4.118925 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.295749 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 302 Found (text/html)
4.355713 192.168.178.22 -> 66.102.11.104 HTTP GET / HTTP/1.1
4.560568 66.102.11.104 -> 192.168.178.22 HTTP HTTP/1.1 200 OK (text/html)
4.588767 192.168.178.22 -> 66.102.11.104 HTTP GET /images/nav_logo40.png HTTP/1.1
También puede hacerlo tshark ... |tee packetlog
para que vaya tanto a la pantalla como al archivo.
O, alternativamente, tshark -w stuff.pcap
escribirá los paquetes sin procesar en ese archivo, que luego puede copiar en otra máquina y abrir dentro de la interfaz gráfica de Wirehark, si desea realizar una investigación más profunda.
sudo tshark -i wlan0 -p -R 'http' > packetlogs.txt
o algo similar en la terminal, de modo que registre todo en un archivo y tal vez ejecute este comando en unascreen
sesión o algo así? Odiaría hacer untcpdump
, porque eso sería un PITA después de un tiempo.