home *** CD-ROM | disk | FTP | other *** search
/ Chip 2011 November / CHIP_2011_11.iso / Programy / Narzedzia / Aplikacje_64-bitowe / Wireshark / wireshark-win64-1.6.1.exe / editcap.html < prev    next >
Encoding:
Extensible Markup Language  |  2011-07-18  |  18.5 KB  |  409 lines

  1. <?xml version="1.0" ?>
  2. <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
  3. <html xmlns="http://www.w3.org/1999/xhtml">
  4. <head>
  5. <title>editcap - The Wireshark Network Analyzer 1.6.1</title>
  6. <link rel="stylesheet" href="ws.css" type="text/css" />
  7. <meta http-equiv="content-type" content="text/html; charset=utf-8" />
  8. <link rev="made" href="mailto:rurban@x-ray.at" />
  9. </head>
  10.  
  11. <body>
  12.  
  13.  
  14. <!-- INDEX BEGIN -->
  15. <div name="index">
  16. <p><a name="__index__"></a></p>
  17. <!--
  18.  
  19. <ul>
  20.  
  21.     <li><a href="#name">NAME</a></li>
  22.     <li><a href="#synopsis">SYNOPSIS</a></li>
  23.     <li><a href="#description">DESCRIPTION</a></li>
  24.     <li><a href="#options">OPTIONS</a></li>
  25.     <li><a href="#examples">EXAMPLES</a></li>
  26.     <li><a href="#see_also">SEE ALSO</a></li>
  27.     <li><a href="#notes">NOTES</a></li>
  28.     <li><a href="#authors">AUTHORS</a></li>
  29. </ul>
  30.  
  31. -->
  32.  
  33.  
  34. </div>
  35. <!-- INDEX END -->
  36.  
  37. <p>
  38. </p>
  39. <h1><a name="name">NAME</a></h1>
  40. <p>editcap - Edit and/or translate the format of capture files</p>
  41. <p>
  42. </p>
  43. <hr />
  44. <h1><a name="synopsis">SYNOPSIS</a></h1>
  45. <p><strong>editcap</strong>
  46. [ <strong>-c</strong> <packets per file> ]
  47. [ <strong>-C</strong> <choplen> ]
  48. [ <strong>-E</strong> <error probability> ]
  49. [ <strong>-F</strong> <file format> ]
  50. [ <strong>-W</strong> <file format option>]
  51. [ <strong>-H</strong> <input hosts file<gt ]>
  52. [ <strong>-A</strong> <start time> ]
  53. [ <strong>-B</strong> <stop time> ]
  54. [ <strong>-h</strong> ]
  55. [ <strong>-i</strong> <seconds per file> ]
  56. [ <strong>-r</strong> ]
  57. [ <strong>-s</strong> <snaplen> ]
  58. [ <strong>-t</strong> <time adjustment> ]
  59. [ <strong>-S</strong> <strict time adjustment> ]
  60. [ <strong>-T</strong> <encapsulation type> ]
  61. [ <strong>-v</strong> ]
  62. <em>infile</em>
  63. <em>outfile</em>
  64. [ <em>packet#</em>[-<em>packet#</em>] ... ]</p>
  65. <p><strong>editcap</strong>
  66.  <strong>-d</strong>  |
  67.  <strong>-D</strong> <dup window>  |
  68.  <strong>-w</strong> <dup time window> 
  69. [ <strong>-v</strong> ]
  70. <em>infile</em>
  71. <em>outfile</em></p>
  72. <p>
  73. </p>
  74. <hr />
  75. <h1><a name="description">DESCRIPTION</a></h1>
  76. <p><strong>Editcap</strong> is a program that reads some or all of the captured packets from the 
  77. <em>infile</em>, optionally converts them in various ways and writes the 
  78. resulting packets to the capture <em>outfile</em> (or outfiles).</p>
  79. <p>By default, it reads all packets from the <em>infile</em> and writes them to the 
  80. <em>outfile</em> in libpcap file format.</p>
  81. <p>An optional list of packet numbers can be specified on the command tail; 
  82. individual packet numbers separated by whitespace and/or ranges of packet
  83. numbers can be specified as <em>start</em>-<em>end</em>, referring to all packets from
  84. <em>start</em> to <em>end</em>.  By default the selected packets with those numbers will
  85. <em>not</em> be written to the capture file.  If the <strong>-r</strong> flag is specified, the
  86. whole packet selection is reversed; in that case <em>only</em> the selected packets
  87. will be written to the capture file.</p>
  88. <p><strong>Editcap</strong> can also be used to remove duplicate packets.  Several different
  89. options (<strong>-d</strong>, <strong>-D</strong> and <strong>-w</strong>) are used to control the packet window
  90. or relative time window to be used for duplicate comparison.</p>
  91. <p><strong>Editcap</strong> is able to detect, read and write the same capture files that 
  92. are supported by <strong>Wireshark</strong>.
  93. The input file doesn't need a specific filename extension; the file 
  94. format and an optional gzip compression will be automatically detected.
  95. Near the beginning of the DESCRIPTION section of <code>wireshark(1)</code> or
  96. <a href="http://www.wireshark.org/docs/man-pages/wireshark.html">http://www.wireshark.org/docs/man-pages/wireshark.html</a>
  97. is a detailed description of the way <strong>Wireshark</strong> handles this, which is
  98. the same way <strong>Editcap</strong> handles this.</p>
  99. <p><strong>Editcap</strong> can write the file in several output formats. The <strong>-F</strong>
  100. flag can be used to specify the format in which to write the capture
  101. file; <strong>editcap -F</strong> provides a list of the available output formats.</p>
  102. <p>
  103. </p>
  104. <hr />
  105. <h1><a name="options">OPTIONS</a></h1>
  106. <dl>
  107. <dt><strong><a name="c_packets_per_file" class="item">-c  <packets per file></a></strong></dt>
  108.  
  109. <dd>
  110. <p>Splits the packet output to different files based on uniform packet counts
  111. with a maximum of <packets per file> each. Each output file will 
  112. be created with a suffix -nnnnn, starting with 00000. If the specified 
  113. number of packets is written to the output file, the next output file is 
  114. opened. The default is to use a single output file.</p>
  115. </dd>
  116. <dt><strong><a name="c_choplen" class="item">-C  <choplen></a></strong></dt>
  117.  
  118. <dd>
  119. <p>Sets the chop length to use when writing the packet data. Each packet is
  120. chopped by a few <choplen> bytes of data. Positive values chop at the packet
  121. beginning while negative values chop at the packet end.</p>
  122. <p>This is useful for chopping headers for decapsulation of an entire capture or
  123. in the rare case that the conversion between two file formats leaves some random
  124. bytes at the end of each packet.</p>
  125. </dd>
  126. <dt><strong><a name="d" class="item">-d</a></strong></dt>
  127.  
  128. <dd>
  129. <p>Attempts to remove duplicate packets.  The length and MD5 hash of the 
  130. current packet are compared to the previous four (4) packets.  If a 
  131. match is found, the current packet is skipped.  This option is equivalent
  132. to using the option <strong>-D 5</strong>.</p>
  133. </dd>
  134. <dt><strong><a name="d_dup_window" class="item">-D  <dup window></a></strong></dt>
  135.  
  136. <dd>
  137. <p>Attempts to remove duplicate packets.  The length and MD5 hash of the
  138. current packet are compared to the previous <dup window> - 1 packets.
  139. If a match is found, the current packet is skipped.</p>
  140. <p>The use of the option <strong>-D 0</strong> combined with the <strong>-v</strong> option is useful
  141. in that each packet's Packet number, Len and MD5 Hash will be printed
  142. to standard out.  This verbose output (specifically the MD5 hash strings)
  143. can be useful in scripts to identify duplicate packets across trace
  144. files.</p>
  145. <p>The <dup window> is specified as an integer value between 0 and 1000000 (inclusive).</p>
  146. <p>NOTE: Specifying large <dup window> values with large tracefiles can
  147. result in very long processing times for <strong>editcap</strong>.</p>
  148. </dd>
  149. <dt><strong><a name="w_dup_time_window" class="item">-w  <dup time window></a></strong></dt>
  150.  
  151. <dd>
  152. <p>Attempts to remove duplicate packets.  The current packet's arrival time
  153. is compared with up to 1000000 previous packets.  If the packet's relative
  154. arrival time is <em>less than or equal to</em> the <dup time window> of a previous packet
  155. and the packet length and MD5 hash of the current packet are the same then
  156. the packet to skipped.  The duplicate comparison test stops when
  157. the current packet's relative arrival time is greater than <dup time window>.</p>
  158. <p>The <dup time window> is specified as <em>seconds</em>[<em>.fractional seconds</em>].</p>
  159. <p>The [.fractional seconds] component can be specified to nine (9) decimal
  160. places (billionths of a second) but most typical trace files have resolution
  161. to six (6) decimal places (millionths of a second).</p>
  162. <p>NOTE: Specifying large <dup time window> values with large tracefiles can
  163. result in very long processing times for <strong>editcap</strong>.</p>
  164. <p>NOTE: The <strong>-w</strong> option assumes that the packets are in chronological order.  
  165. If the packets are NOT in chronological order then the <strong>-w</strong> duplication 
  166. removal option may not identify some duplicates.</p>
  167. </dd>
  168. <dt><strong><a name="e_error_probability" class="item">-E  <error probability></a></strong></dt>
  169.  
  170. <dd>
  171. <p>Sets the probability that bytes in the output file are randomly changed.
  172. <strong>Editcap</strong> uses that probability (between 0.0 and 1.0 inclusive) 
  173. to apply errors to each data byte in the file.  For instance, a 
  174. probability of 0.02 means that each byte has a 2% chance of having an error.</p>
  175. <p>This option is meant to be used for fuzz-testing protocol dissectors.</p>
  176. </dd>
  177. <dt><strong><a name="f_file_format" class="item">-F  <file format></a></strong></dt>
  178.  
  179. <dd>
  180. <p>Sets the file format of the output capture file.
  181. <strong>Editcap</strong> can write the file in several formats, <strong>editcap -F</strong> 
  182. provides a list of the available output formats. The default
  183. is the <strong>libpcap</strong> format.</p>
  184. </dd>
  185. <dt><strong><a name="w_file_format_option" class="item">-W  <file format option></a></strong></dt>
  186.  
  187. <dd>
  188. <p>Save extra information in the file if the format supports it. For
  189. example,</p>
  190. <pre>
  191.   -F pcapng -W n</pre>
  192. <p>will save host name resolution records along with captured packets.</p>
  193. <p>Future versions of Wireshark may automatically change the capture format to
  194. <strong>pcapng</strong> as needed.</p>
  195. <p>The argument is a string that may contain the following letter:</p>
  196. <p><strong>n</strong> write network address resolution information (pcapng only)</p>
  197. </dd>
  198. <dt><strong><a name="h_input_hosts_file" class="item">-H  <input "hosts" file></a></strong></dt>
  199.  
  200. <dd>
  201. <p>Read a list of address to host name mappings and include the result in
  202. the output file. Implies <strong>-W n</strong>.</p>
  203. <p>The input file format is described at
  204. <a href="http://en.wikipedia.org/wiki/Hosts_%28file%29">http://en.wikipedia.org/wiki/Hosts_%28file%29</a>.</p>
  205. </dd>
  206. <dt><strong><a name="a_start_time" class="item">-A  <start time></a></strong></dt>
  207.  
  208. <dd>
  209. <p>Saves only the packets whose timestamp is on or after start time.
  210. The time is given in the following format YYYY-MM-DD HH:MM:SS</p>
  211. </dd>
  212. <dt><strong><a name="b_stop_time" class="item">-B  <stop time></a></strong></dt>
  213.  
  214. <dd>
  215. <p>Saves only the packets whose timestamp is before stop time.
  216. The time is given in the following format YYYY-MM-DD HH:MM:SS</p>
  217. </dd>
  218. <dt><strong><a name="h" class="item">-h</a></strong></dt>
  219.  
  220. <dd>
  221. <p>Prints the version and options and exits.</p>
  222. </dd>
  223. <dt><strong><a name="i_seconds_per_file" class="item">-i  <seconds per file></a></strong></dt>
  224.  
  225. <dd>
  226. <p>Splits the packet output to different files based on uniform time intervals
  227. using a maximum interval of <seconds per file> each. Each output file will 
  228. be created with a suffix -nnnnn, starting with 00000. If packets for the specified 
  229. time interval are written to the output file, the next output file is 
  230. opened. The default is to use a single output file.</p>
  231. </dd>
  232. <dt><strong><a name="r" class="item">-r</a></strong></dt>
  233.  
  234. <dd>
  235. <p>Reverse the packet selection.
  236. Causes the packets whose packet numbers are specified on the command
  237. line to be written to the output capture file, instead of discarding them.</p>
  238. </dd>
  239. <dt><strong><a name="s_snaplen" class="item">-s  <snaplen></a></strong></dt>
  240.  
  241. <dd>
  242. <p>Sets the snapshot length to use when writing the data.
  243. If the <strong>-s</strong> flag is used to specify a snapshot length, packets in the
  244. input file with more captured data than the specified snapshot length
  245. will have only the amount of data specified by the snapshot length
  246. written to the output file.</p>
  247. <p>This may be useful if the program that is
  248. to read the output file cannot handle packets larger than a certain size
  249. (for example, the versions of snoop in Solaris 2.5.1 and Solaris 2.6
  250. appear to reject Ethernet packets larger than the standard Ethernet MTU,
  251. making them incapable of handling gigabit Ethernet captures if jumbo
  252. packets were used).</p>
  253. </dd>
  254. <dt><strong><a name="t_time_adjustment" class="item">-t  <time adjustment></a></strong></dt>
  255.  
  256. <dd>
  257. <p>Sets the time adjustment to use on selected packets.
  258. If the <strong>-t</strong> flag is used to specify a time adjustment, the specified
  259. adjustment will be applied to all selected packets in the capture file.
  260. The adjustment is specified as [-]<em>seconds</em>[<em>.fractional seconds</em>].
  261. For example, <strong>-t</strong> 3600 advances the timestamp on selected packets by one
  262. hour while <strong>-t</strong> -0.5 reduces the timestamp on selected packets by
  263. one-half second.</p>
  264. <p>This feature is useful when synchronizing dumps
  265. collected on different machines where the time difference between the
  266. two machines is known or can be estimated.</p>
  267. </dd>
  268. <dt><strong><a name="s_strict_time_adjustment" class="item">-S  <strict time adjustment></a></strong></dt>
  269.  
  270. <dd>
  271. <p>Time adjust selected packets to insure strict chronological order.</p>
  272. <p>The <strict time adjustment> value represents relative seconds
  273. specified as [-]<em>seconds</em>[<em>.fractional seconds</em>].</p>
  274. <p>As the capture file is processed each packet's absolute time is 
  275. <em>possibly</em> adjusted to be equal to or greater than the previous 
  276. packet's absolute timestamp depending on the <strict time 
  277. adjustment> value.</p>
  278. <p>If <strict time adjustment> value is 0 or greater (e.g. 0.000001) 
  279. then <strong>only</strong> packets with a timestamp less than the previous packet 
  280. will adjusted.  The adjusted timestamp value will be set to be 
  281. equal to the timestamp value of the previous packet plus the value 
  282. of the <strict time adjustment> value.  A <strict time adjustment> 
  283. value of 0 will adjust the minimum number of timestamp values 
  284. necessary to insure that the resulting capture file is in 
  285. strict chronological order.</p>
  286. <p>If <strict time adjustment> value is specified as a 
  287. negative value, then the timestamp values of <strong>all</strong> 
  288. packets will be adjusted to be equal to the timestamp value 
  289. of the previous packet plus the absolute value of the 
  290. <lt>strict time adjustment<gt> value. A <strict time
  291. adjustment> value of -0 will result in all packets
  292. having the timestamp value of the first packet.</p>
  293. <p>This feature is useful when the trace file has an occasional
  294. packet with a negative delta time relative to the previous 
  295. packet.</p>
  296. </dd>
  297. <dt><strong><a name="t_encapsulation_type" class="item">-T  <encapsulation type></a></strong></dt>
  298.  
  299. <dd>
  300. <p>Sets the packet encapsulation type of the output capture file.
  301. If the <strong>-T</strong> flag is used to specify an encapsulation type, the
  302. encapsulation type of the output capture file will be forced to the
  303. specified type. 
  304. <strong>editcap -T</strong> provides a list of the available types. The default
  305. type is the one appropriate to the encapsulation type of the input 
  306. capture file.</p>
  307. <p>Note: this merely
  308. forces the encapsulation type of the output file to be the specified
  309. type; the packet headers of the packets will not be translated from the
  310. encapsulation type of the input capture file to the specified
  311. encapsulation type (for example, it will not translate an Ethernet
  312. capture to an FDDI capture if an Ethernet capture is read and '<strong>-T
  313. fddi</strong>' is specified). If you need to remove/add headers from/to a
  314. packet, you will need od(1)/text2pcap(1).</p>
  315. </dd>
  316. <dt><strong><a name="v" class="item">-v</a></strong></dt>
  317.  
  318. <dd>
  319. <p>Causes <strong>editcap</strong> to print verbose messages while it's working.</p>
  320. <p>Use of <strong>-v</strong> with the de-duplication switches of <strong>-d</strong>, <strong>-D</strong> or <strong>-w</strong>
  321. will cause all MD5 hashes to be printed whether the packet is skipped
  322. or not.</p>
  323. </dd>
  324. </dl>
  325. <p>
  326. </p>
  327. <hr />
  328. <h1><a name="examples">EXAMPLES</a></h1>
  329. <p>To see more detailed description of the options use:</p>
  330. <pre>
  331.     editcap -h</pre>
  332. <p>To shrink the capture file by truncating the packets at 64 bytes and writing it as Sun snoop file use:</p>
  333. <pre>
  334.     editcap -s 64 -F snoop capture.pcap shortcapture.snoop</pre>
  335. <p>To delete packet 1000 from the capture file use:</p>
  336. <pre>
  337.     editcap capture.pcap sans1000.pcap 1000</pre>
  338. <p>To limit a capture file to packets from number 200 to 750 (inclusive) use:</p>
  339. <pre>
  340.     editcap -r capture.pcap small.pcap 200-750</pre>
  341. <p>To get all packets from number 1-500 (inclusive) use:</p>
  342. <pre>
  343.     editcap -r capture.pcap first500.pcap 1-500</pre>
  344. <p>or</p>
  345. <pre>
  346.     editcap capture.pcap first500.pcap 501-9999999</pre>
  347. <p>To exclude packets 1, 5, 10 to 20 and 30 to 40 from the new file use:</p>
  348. <pre>
  349.     editcap capture.pcap exclude.pcap 1 5 10-20 30-40</pre>
  350. <p>To select just packets 1, 5, 10 to 20 and 30 to 40 for the new file use:</p>
  351. <pre>
  352.     editcap -r capture.pcap select.pcap 1 5 10-20 30-40</pre>
  353. <p>To remove duplicate packets seen within the prior four frames use:</p>
  354. <pre>
  355.     editcap -d capture.pcap dedup.pcap</pre>
  356. <p>To remove duplicate packets seen within the prior 100 frames use:</p>
  357. <pre>
  358.     editcap -D 101 capture.pcap dedup.pcap</pre>
  359. <p>To remove duplicate packets seen <em>equal to or less than</em> 1/10th of a second:</p>
  360. <pre>
  361.     editcap -w 0.1 capture.pcap dedup.pcap</pre>
  362. <p>To display the MD5 hash for all of the packets (and NOT generate any
  363. real output file):</p>
  364. <pre>
  365.     editcap -v -D 0 capture.pcap /dev/null</pre>
  366. <p>or on Windows systems</p>
  367. <pre>
  368.     editcap -v -D 0 capture.pcap NUL</pre>
  369. <p>To advance the timestamps of each packet forward by 3.0827 seconds:</p>
  370. <pre>
  371.     editcap -t 3.0827 capture.pcap adjusted.pcap</pre>
  372. <p>To insure all timestamps are in strict chronological order:</p>
  373. <pre>
  374.     editcap -S 0 capture.pcap adjusted.pcap</pre>
  375. <p>To introduce 5% random errors in a capture file use:</p>
  376. <pre>
  377.   editcap -E 0.05 capture.pcap capture_error.pcap</pre>
  378. <p>
  379. </p>
  380. <hr />
  381. <h1><a name="see_also">SEE ALSO</a></h1>
  382. <p><code>tcpdump(8)</code>, <code>pcap(3)</code>, <code>wireshark(1)</code>, <code>tshark(1)</code>, <code>mergecap(1)</code>, <code>dumpcap(1)</code>,
  383. <code>capinfos(1)</code>, text2pcap(1), <code>od(1)</code></p>
  384. <p>
  385. </p>
  386. <hr />
  387. <h1><a name="notes">NOTES</a></h1>
  388. <p><strong>Editcap</strong> is part of the <strong>Wireshark</strong> distribution.  The latest version
  389. of <strong>Wireshark</strong> can be found at <a href="http://www.wireshark.org">http://www.wireshark.org</a>.</p>
  390. <p>HTML versions of the Wireshark project man pages are available at:
  391. <a href="http://www.wireshark.org/docs/man-pages">http://www.wireshark.org/docs/man-pages</a>.</p>
  392. <p>
  393. </p>
  394. <hr />
  395. <h1><a name="authors">AUTHORS</a></h1>
  396. <pre>
  397.   Original Author
  398.   -------- ------
  399.   Richard Sharpe           <sharpe[AT]ns.aus.com></pre>
  400. <pre>
  401.   Contributors
  402.   ------------
  403.   Guy Harris               <guy[AT]alum.mit.edu>
  404.   Ulf Lamping              <ulf.lamping[AT]web.de></pre>
  405.  
  406. </body>
  407.  
  408. </html>
  409.