답변:
Wireshark를 열고 .cap 파일을 선택한 다음 File-> Export로 이동하여 원하는 옵션을 선택하십시오.
따라서 명령 줄에서 수행해야하는 경우 다음과 같이 tshark.exe를 사용하십시오.
>tshark -i - < "c:\filename.cap" > "c:\output.txt
디코드 된 형식의 패킷을 파일에 쓰려면 -w 옵션없이 TShark를 실행하고 표준 출력을 파일로 경로 재 지정하십시오 (-w 옵션을 사용하지 마십시오).
tcpdump의 -A 옵션은 각각의 패킷을 사람이 읽을 수있는 ASCII로 인쇄하고 행복하게 wireshark 파일을 처리하며 명령 행에서 모두 수행 할 수 있습니다.
tcpdump -A -r stackoverflow.cap > stackoverflow.txt
결과는 다음과 같습니다.
9:22:33.664874 IP 192.168.1.11.33874 > stackoverflow.com.www: Flags [P.], seq 1117095075:1117095829, ack 3371415182, win 9648, options [nop,nop,TS val 9533909 ecr 313735664], length 754
E..&..@.@../....E;...R.PB.........%........
..y...9.GET / HTTP/1.1
Host: serverfault.com
Connection: keep-alive
User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US) AppleWebKit/533.4 (KHTML, like Gecko) Chrome/5.0.375.70 Safari/533.4
Accept: application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
Accept-Encoding: gzip,deflate,sdch
Accept-Language: en-US,en;q=0.8
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3
Cookie: __qca=P0-141773580-1259521886021; __utmz=81883924.1275328201.133.5.utmcsr=google|utmccn=(organic)|utmcmd=organic|utmctr=hudson%20build%20dir; usr=t=kXSBoIG5Jk6S&s=wGmaIuhAD0eH; __utma=81883924.2034104685.1272993451.1276186265.1276193655.189; __utmc=81883924; __utmb=81883924.6.10.1276193655
If-Modified-Since: Thu, 10 Jun 2010 10:17:12 GMT