जवाबों:
Wireshark खोलें, अपनी .cap फ़ाइल का चयन करें, और फिर फ़ाइल-> निर्यात पर जाएं और इच्छित विकल्प चुनें।
इसलिए, यदि आपको इसे कमांड लाइन से करने की आवश्यकता है, तो निम्नानुसार tshark.exe का उपयोग करें।
>tshark -i - < "c:\filename.cap" > "c:\output.txt
यदि आप किसी फ़ाइल में पैकेट के डिकोड किए गए फ़ॉर्म को लिखना चाहते हैं, तो -w विकल्प के बिना TShark चलाएं, और फ़ाइल के लिए इसके मानक आउटपुट को रीडायरेक्ट करें (-w विकल्प का उपयोग न करें)।
-एक tcpdump का विकल्प मानव पठनीय ASCII में प्रत्येक पैकेट को प्रिंट करता है और खुशी से वायरशार्क फ़ाइलों से संबंधित होता है और आप यह सब कमांड लाइन से कर सकते हैं:
tcpdump -A -r stackoverflow.cap > stackoverflow.txt
आउटपुट जैसा दिखता है:
9:22:33.664874 IP 192.168.1.11.33874 > stackoverflow.com.www: Flags [P.], seq 1117095075:1117095829, ack 3371415182, win 9648, options [nop,nop,TS val 9533909 ecr 313735664], length 754
E..&..@.@../....E;...R.PB.........%........
..y...9.GET / HTTP/1.1
Host: serverfault.com
Connection: keep-alive
User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US) AppleWebKit/533.4 (KHTML, like Gecko) Chrome/5.0.375.70 Safari/533.4
Accept: application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
Accept-Encoding: gzip,deflate,sdch
Accept-Language: en-US,en;q=0.8
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3
Cookie: __qca=P0-141773580-1259521886021; __utmz=81883924.1275328201.133.5.utmcsr=google|utmccn=(organic)|utmcmd=organic|utmctr=hudson%20build%20dir; usr=t=kXSBoIG5Jk6S&s=wGmaIuhAD0eH; __utma=81883924.2034104685.1272993451.1276186265.1276193655.189; __utmc=81883924; __utmb=81883924.6.10.1276193655
If-Modified-Since: Thu, 10 Jun 2010 10:17:12 GMT
क्या आप वायरशार्क को खोलने और उस .cap फ़ाइल को खोलने में सक्षम नहीं हैं, फिर उसे फ़ाइल मेनू से पाठ फ़ाइल के रूप में निर्यात करें? मेरे सिर के ऊपर से याद करने की कोशिश कर रहा है लेकिन मुझे लगा कि आप कर सकते हैं ...