LATER... ei_kerberos_kdc_session_key ...
[wireshark-sm.git] / doc / man_pages / wireshark.adoc
blobc5e963e1ecd96ea87956330700fa50179722062a
1 include::../attributes.adoc[]
2 = wireshark(1)
3 :doctype: manpage
4 :stylesheet: ws.css
5 :linkcss:
6 :copycss: {css_dir}/{stylesheet}
8 == NAME
10 wireshark - Interactively dump and analyze network traffic
12 == SYNOPSIS
14 [manarg]
15 *wireshark*
16 [ *-i* <capture interface>|- ]
17 [ *-f* <capture filter> ]
18 [ *-Y* <display filter> ]
19 [ *-w* <outfile> ]
20 [ *options* ]
21 [ <infile> ]
23 [manarg]
24 *wireshark*
25 *-h|--help*
27 [manarg]
28 *wireshark*
29 *-v|--version*
31 == DESCRIPTION
33 *Wireshark* is a GUI network protocol analyzer.  It lets you
34 interactively browse packet data from a live network or from a
35 previously saved capture file.  *Wireshark*'s native capture file
36 formats are *pcapng* format and *pcap* format; it can read and write
37 both formats..  *pcap* format is also the format used by *tcpdump* and
38 various other tools; *tcpdump*, when using newer versions of the
39 *libpcap* library, can also read some pcapng files, and, on newer
40 versions of macOS, can read all pcapng files and can write them as well.
42 *Wireshark* can also read / import the following file formats:
44 * Oracle (previously Sun) *snoop* and *atmsnoop* captures
46 * Finisar (previously Shomiti) *Surveyor* captures
48 * Microsoft *Network Monitor* captures
50 * Novell *LANalyzer* captures
52 * AIX's *iptrace* captures
54 * Cinco Networks *NetXRay* captures
56 * NETSCOUT (previously Network Associates/Network General) Windows-based
57 *Sniffer* captures
59 * Network General/Network Associates DOS-based *Sniffer* captures
60 (compressed or uncompressed)
62 * LiveAction (previously WildPackets/Savvius) **Peek*/*EtherHelp*/*PacketGrabber* captures
64 * *RADCOM*'s WAN/LAN analyzer captures
66 * Viavi (previously Network Instruments) *Observer* captures
68 * *Lucent/Ascend* router debug output
70 * captures from HP-UX *nettl*
72 * *Toshiba's* ISDN routers dump output
74 * the output from *i4btrace* from the ISDN4BSD project
76 * traces from the *EyeSDN* USB S0
78 * the *IPLog* format output from the Cisco Secure Intrusion Detection System
80 * *pppd logs* (pppdump format)
82 * the output from VMS's *TCPIPtrace*/*TCPtrace*/*UCX$TRACE* utilities
84 * the text output from the *DBS Etherwatch* VMS utility
86 * Visual Networks' *Visual UpTime* traffic capture
88 * the output from *CoSine* L2 debug
90 * the output from InfoVista (previously Accellent) *5View* LAN agents
92 * Endace Measurement Systems' ERF format captures
94 * Linux Bluez Bluetooth stack *hcidump -w* traces
96 * Catapult DCT2000 .out files
98 * Gammu generated text output from Nokia DCT3 phones in Netmonitor mode
100 * IBM Series (OS/400) Comm traces (ASCII & UNICODE)
102 * Juniper Netscreen snoop files
104 * Symbian OS btsnoop files
106 * TamoSoft CommView files
108 * Tektronix K12xx 32bit .rf5 format files
110 * Tektronix K12 text file format captures
112 * Apple PacketLogger files
114 * Captures from Aethra Telecommunications' PC108 software for their test
115 instruments
117 * Citrix NetScaler Trace files
119 * Android Logcat binary and text format logs
121 * Colasoft Capsa and PacketBuilder captures
123 * Micropross mplog files
125 * Unigraf DPA-400 DisplayPort AUX channel monitor traces
127 * 802.15.4 traces from Daintree's Sensor Network Analyzer
129 * MPEG-2 Transport Streams as defined in ISO/IEC 13818-1
131 * Log files from the _candump_ utility
133 * Logs from the BUSMASTER tool
135 * Ixia IxVeriWave raw captures
137 * Rabbit Labs CAM Inspector files
139 *  _systemd_ journal files
141 * 3GPP TS 32.423 trace files
143 There is no need to tell *Wireshark* what type of
144 file you are reading; it will determine the file type by itself.
145 *Wireshark* is also capable of reading any of these file formats if they
146 are compressed using gzip, LZ4, or Zstandard, if compiled with the
147 appropriate support.  *Wireshark* recognizes this directly from the file;
148 the '.gz' or other extension is not required for this purpose.
150 Like other protocol analyzers, *Wireshark*'s main window shows 3 views
151 of a packet.  It shows a summary line, briefly describing what the
152 packet is.  A packet details display is shown, allowing you to drill
153 down to exact protocol or field that you interested in.  Finally, a hex
154 dump shows you exactly what the packet looks like when it goes over the
155 wire.
157 In addition, *Wireshark* has some features that make it unique.  It can
158 assemble all the packets in a TCP conversation and show you the ASCII
159 (or EBCDIC, or hex) data in that conversation.  Display filters in
160 *Wireshark* are very powerful; more fields are filterable in *Wireshark*
161 than in other protocol analyzers, and the syntax you can use to create
162 your filters is richer.  As *Wireshark* progresses, expect more and more
163 protocol fields to be allowed in display filters.
165 Packet capturing is performed with the pcap library.  The capture filter
166 syntax follows the rules of the pcap library.  This syntax is different
167 from the display filter syntax.
169 Compressed file support uses (and therefore requires) the zlib library.
170 If the zlib library is not present, *Wireshark* will compile, but will
171 be unable to read compressed files.
173 The pathname of a capture file to be read can be specified with the
174 *-r* option or can be specified as a command-line argument.
176 == OPTIONS
178 Most users will want to start *Wireshark* without options and configure
179 it from the menus instead.  Those users may just skip this section.
181 -a|--autostop  <capture autostop condition>::
184 Specify a criterion that specifies when *Wireshark* is to stop writing
185 to a capture file.  The criterion is of the form __test:value__,
186 where __test__ is one of:
188 *duration*:__value__ Stop writing to a capture file after __value__ seconds have
189 elapsed. Floating point values (e.g. 0.5) are allowed.
191 *files*:__value__ Stop writing to capture files after __value__ number of files
192 were written.
194 *filesize*:__value__ Stop writing to a capture file after it reaches a size of
195 __value__ kB.  If this option is used together with the -b option, Wireshark
196 will stop writing to the current capture file and switch to the next one if
197 filesize is reached.  Note that the filesize is limited to a maximum value of
198 2 TB, although you might have problems viewing the file in the GUI before then if
199 the number of packets exceeds 2^31^ (2147483648).
201 *packets*:__value__ Stop writing to a capture file after it contains __value__
202 packets. Acts the same as *-c*<capture packet count>.
205 -b|--ring-buffer  <capture ring buffer option>::
208 Cause *Wireshark* to run in "multiple files" mode.  In "multiple files" mode,
209 *Wireshark* will write to several capture files.  When the first capture file
210 fills up, *Wireshark* will switch writing to the next file and so on.
212 The created filenames are based on the filename given with the *-w* flag,
213 the number of the file and on the creation date and time,
214 e.g. outfile_00001_20240714120117.pcap, outfile_00002_20240714120523.pcap, ...
216 With the __files__ option it's also possible to form a "ring buffer".
217 This will fill up new files until the number of files specified,
218 at which point *Wireshark* will discard the data in the first file and start
219 writing to that file and so on.  If the __files__ option is not set,
220 new files filled up until one of the capture stop conditions match (or
221 until the disk is full).
223 The criterion is of the form __key:value__,
224 where __key__ is one of:
226 *duration*:__value__ switch to the next file after __value__ seconds have
227 elapsed, even if the current file is not completely filled up. Floating
228 point values (e.g. 0.5) are allowed.
230 *files*:__value__ begin again with the first file after __value__ number of
231 files were written (form a ring buffer).  This value must be less than 100000.
232 Caution should be used when using large numbers of files: some filesystems do
233 not handle many files in a single directory well.  The *files* criterion
234 requires one of the other criteria to be specified to
235 control when to go to the next file.  It should be noted that each *-b*
236 parameter takes exactly one criterion; to specify two criteria, each must be
237 preceded by the *-b* option.
239 *filesize*:__value__ switch to the next file after it reaches a size of
240 __value__ kB.  Note that the filesize is limited to a maximum value of 2 TB,
241 although you might have problems viewing the file in the GUI before then if
242 the number of packets exceeds 2^31^ (2147483648).
244 *interval*:__value__ switch to the next file when the time is an exact
245 multiple of __value__ seconds.
247 *packets*:__value__ switch to the next file after it contains __value__
248 packets.
250 Example: *-b filesize:1000 -b files:5* results in a ring buffer of five files
251 of size one megabyte each.
254 -B|--buffer-size  <capture buffer size>::
257 Set capture buffer size (in MiB, default is 2 MiB).  This is used by
258 the capture driver to buffer packet data until that data can be written
259 to disk.  If you encounter packet drops while capturing, try to increase
260 this size.  Note that, while *Wireshark* attempts to set the buffer size
261 to 2 MiB by default, and can be told to set it to a larger value, the
262 system or interface on which you're capturing might silently limit the
263 capture buffer size to a lower value or raise it to a higher value.
265 This is available on UNIX-compatible systems, such as Linux, macOS,
266 \*BSD, Solaris, and AIX, with libpcap 1.0.0 or later, and on Windows.
267 It is not available on UNIX-compatible systems with earlier versions of
268 libpcap.
270 This option can occur multiple times.  If used before the first
271 occurrence of the *-i* option, it sets the default capture buffer size.
272 If used after an *-i* option, it sets the capture buffer size for
273 the interface specified by the last *-i* option occurring before
274 this option.  If the capture buffer size is not set specifically,
275 the default capture buffer size is used instead.
278 -c  <capture packet count>::
281 Set the maximum number of packets to read when capturing live
282 data. Acts the same as *-a packets:*<capture packet count>.
285 -C  <configuration profile>::
288 Start with the given configuration profile.
291 --capture-comment <comment>::
294 When performing a capture file from the command line, with the *-k*
295 flag, add a capture comment to the output file, if supported by the
296 capture format.
298 This option may be specified multiple times.  Note that Wireshark
299 currently only displays the first comment of a capture file.
302 -D|--list-interfaces::
305 Print a list of the interfaces on which *Wireshark* can capture, and
306 exit.  For each network interface, a number and an interface name,
307 possibly followed by a text description of the interface, is printed.
308 The interface name or the number can be supplied to the *-i* flag to
309 specify an interface on which to capture.  The number can be useful on
310 Windows systems, where the interfaces have long names that usually
311 contain a GUID.
314 --display <X display to use>::
317 Specifies the X display to use.  A hostname and screen (otherhost:0.0)
318 or just a screen (:0.0) can be specified.  This option is not available
319 under macOS or Windows.
322 -f  <capture filter>::
325 Set the capture filter expression.
327 This option can occur multiple times.  If used before the first
328 occurrence of the *-i* option, it sets the default capture filter expression.
329 If used after an *-i* option, it sets the capture filter expression for
330 the interface specified by the last *-i* option occurring before
331 this option.  If the capture filter expression is not set specifically,
332 the default capture filter expression is used if provided.
334 Pre-defined capture filter names, as shown in the GUI menu item Capture->Capture Filters,
335 can be used by prefixing the argument with "predef:".
336 Example: *-f "predef:MyPredefinedHostOnlyFilter"*
339 -F  <file format>::
340 When performing a capture file from the command line, with the *-k* option,
341 set the file format of the output capture file written using the *-w* option.
342 In situations that require the *pcapng* format, such as capturing from
343 multiple interfaces, this option will be overridden. The option *-F*
344 without a value will list the available formats. The default is the
345 *pcapng* format (unless the default has been changed in preferences.)
347 This does not support every format to which Wireshark can convert a file;
348 this is intentional for security reasons. Capture in a supported format and
349 then save the file in a different format if so desired.
351 --fullscreen::
354 Start Wireshark in full screen mode (kiosk mode). To exit from fullscreen mode,
355 open the View menu and select the Full Screen option. Alternatively, press the
356 F11 key (or Ctrl + Cmd + F for macOS).
359 -g  <packet number>::
360 After reading in a capture file using the *-r* flag, go to the given __packet number__.
362 -h|--help::
363 Print the version number and options and exit.
365 -H::
366 Hide the capture info dialog during live packet capture.
368 -i|--interface  <capture interface>|-::
371 Set the name of the network interface or pipe to use for live packet
372 capture.
374 Network interface names should match one of the names listed in "*wireshark
375 -D*" (described above); a number, as reported by "*tshark -D*", can also
376 be used.
378 If no interface is specified, *Wireshark* searches the list of
379 interfaces, choosing the first non-loopback interface if there are any
380 non-loopback interfaces, and choosing the first loopback interface if
381 there are no non-loopback interfaces.  If there are no interfaces at all,
382 *Wireshark* reports an error and doesn't start the capture.
384 Pipe names should be either the name of a FIFO (named pipe) or "-" to
385 read data from the standard input.  On Windows systems, pipe names must be
386 of the form +"\\.\pipe\+*pipename*".  Data read from pipes must be in
387 standard pcapng or pcap format. Pcapng data must have the same
388 endianness as the capturing host.
390 "TCP@<host>:<port>" causes *Wireshark* to attempt to connect to the
391 specified port on the specified host and read pcapng or pcap data.
393 This option can occur multiple times. When capturing from multiple
394 interfaces, the capture file will be saved in pcapng format.
397 -I|--monitor-mode::
400 Put the interface in "monitor mode"; this is supported only on IEEE
401 802.11 Wi-Fi interfaces, and supported only on some operating systems.
403 Note that in monitor mode the adapter might disassociate from the
404 network with which it's associated, so that you will not be able to use
405 any wireless networks with that adapter.  This could prevent accessing
406 files on a network server, or resolving host names or network addresses,
407 if you are capturing in monitor mode and are not connected to another
408 network with another adapter.
410 This option can occur multiple times.  If used before the first
411 occurrence of the *-i* option, it enables the monitor mode for all interfaces.
412 If used after an *-i* option, it enables the monitor mode for
413 the interface specified by the last *-i* option occurring before
414 this option.
417 -j::
418 Use after *-J* to change the behavior when no exact match is found for
419 the filter.  With this option select the first packet before.
421 -J  <jump filter>::
424 After reading in a capture file using the *-r* flag, jump to the packet
425 matching the filter (display filter syntax).  If no exact match is found
426 the first packet after that is selected.
429 -k::
432 Start the capture session immediately.  If the *-i* flag was
433 specified, the capture uses the specified interface.  Otherwise,
434 *Wireshark* searches the list of interfaces, choosing the first
435 non-loopback interface if there are any non-loopback interfaces, and
436 choosing the first loopback interface if there are no non-loopback
437 interfaces; if there are no interfaces, *Wireshark* reports an error and
438 doesn't start the capture.
441 -l::
442 Turn on automatic scrolling if the packet display is being updated
443 automatically as packets arrive during a capture (as specified by the
444 *-S* flag).
446 -L|--list-data-link-types::
447 List the data link types supported by the interface and exit.
449 --list-time-stamp-types::
450 List time stamp types supported for the interface. If no time stamp type can be
451 set, no time stamp types are listed.
453 -o  <preference/recent setting>::
456 Set a preference or recent value, overriding the default value and any value
457 read from a preference/recent file.  The argument to the flag is a string of
458 the form __prefname:value__, where __prefname__ is the name of the
459 preference/recent value (which is the same name that would appear in the
460 preference/recent file), and __value__ is the value to which it should be set.
461 Since *Ethereal* 0.10.12, the recent settings replaces the formerly used
462 -B, -P and -T flags to manipulate the GUI dimensions.
464 If __prefname__ is "uat", you can override settings in various user access
465 tables using the form "uat:__uat filename__:__uat record__".  __uat filename__
466 must be the name of a UAT file, e.g. __user_dlts__.  __uat_record__ must be in
467 the form of a valid record for that file, including quotes.  For instance, to
468 specify a user DLT from the command line, you would use
470     -o "uat:user_dlts:\"User 0 (DLT=147)\",\"cops\",\"0\",\"\",\"0\",\"\""
473 -p|--no-promiscuous-mode::
476 __Don't__ put the interface into promiscuous mode.  Note that the
477 interface might be in promiscuous mode for some other reason; hence,
478 *-p* cannot be used to ensure that the only traffic that is captured is
479 traffic sent to or from the machine on which *Wireshark* is running,
480 broadcast traffic, and multicast traffic to addresses received by that
481 machine.
483 This option can occur multiple times.  If used before the first
484 occurrence of the *-i* option, no interface will be put into the
485 promiscuous mode.
486 If used after an *-i* option, the interface specified by the last *-i*
487 option occurring before this option will not be put into the
488 promiscuous mode.
491 -P <path setting>::
494 Special path settings usually detected automatically.  This is used for
495 special cases, e.g. starting Wireshark from a known location on an USB stick.
497 The criterion is of the form __key:path__, where __key__ is one of:
499 *persconf*:__path__ path of personal configuration files, like the
500 preferences files.
502 *persdata*:__path__ path of personal data files, it's the folder initially
503 opened.  After the very first initialization, the recent file will keep the
504 folder last used.
507 -r|--read-file  <infile>::
510 Read packet data from __infile__, can be any supported capture file format
511 (including compressed files).  It's not possible to use named pipes or stdin
512 here, unlike *TShark*! To capture from a pipe or from stdin use *-i -*.
515 -R|--read-filter  <read (display) filter>::
518 When reading a capture file specified with the *-r* flag, causes the
519 specified filter (which uses the syntax of display filters, rather than
520 that of capture filters) to be applied to all packets read from the
521 capture file; packets not matching the filter are discarded.
524 -s|--snapshot-length  <capture snaplen>::
527 Set the default snapshot length to use when capturing live data.
528 No more than __snaplen__ bytes of each network packet will be read into
529 memory, or saved to disk.  A value of 0 specifies a snapshot length of
530 262144, so that the full packet is captured; this is the default.
532 This option can occur multiple times.  If used before the first
533 occurrence of the *-i* option, it sets the default snapshot length.
534 If used after an *-i* option, it sets the snapshot length for
535 the interface specified by the last *-i* option occurring before
536 this option.  If the snapshot length is not set specifically,
537 the default snapshot length is used if provided.
540 -S::
541 Automatically update the packet display as packets are coming in.
543 --temp-dir <directory>::
546 Specifies the directory into which temporary files (including capture
547 files) are to be written.  The default behavior on UNIX-compatible systems,
548 such as Linux, macOS, \*BSD, Solaris, and AIX, is to use the environment
549 variable __$TMPDIR__ if set, and the system default, typically __/tmp__, if it
550 is not.  On Windows, the __%TEMP%__ environment variable is used, which
551 typically defaults to __%USERPROFILE%\AppData\Local\Temp__.
554 --time-stamp-type <type>::
555 Change the interface's timestamp method. See --list-time-stamp-types.
557 --update-interval  <interval>::
558 Set the length of time in milliseconds between new packet reports during
559 a capture. Also sets the granularity of file duration conditions.
560 The default value is 100ms.
562 -v|--version::
563 Print the full version information and exit.
565 -w  <outfile>::
566 Set the default capture file name, or '-' for standard output.
568 -X <eXtension options>::
571 Specify an option to be passed to an *Wireshark* module.  The eXtension option
572 is in the form __extension_key:value__, where __extension_key__ can be:
574 *lua_script*:__lua_script_filename__ tells *Wireshark* to load the given script in addition to the
575 default Lua scripts.
577 **lua_script**__num__:__argument__ tells *Wireshark* to pass the given argument
578 to the lua script identified by 'num', which is the number indexed order of the 'lua_script' command.
579 For example, if only one script was loaded with '-X lua_script:my.lua', then '-X lua_script1:foo'
580 will pass the string 'foo' to the 'my.lua' script.  If two scripts were loaded, such as '-X lua_script:my.lua'
581 and '-X lua_script:other.lua' in that order, then a '-X lua_script2:bar' would pass the string 'bar' to the second lua
582 script, namely 'other.lua'.
584 *read_format*:__file_format__ tells *Wireshark* to use the given file format to read in the
585 file (the file given in the *-r* command option).
587 *stdin_descr*:__description__ tells *Wireshark* to use the given description when
588 capturing from standard input (*-i -*).
591 -y|--linktype  <capture link type>::
594 If a capture is started from the command line with *-k*, set the data
595 link type to use while capturing packets.  The values reported by *-L*
596 are the values that can be used.
598 This option can occur multiple times.  If used before the first
599 occurrence of the *-i* option, it sets the default capture link type.
600 If used after an *-i* option, it sets the capture link type for
601 the interface specified by the last *-i* option occurring before
602 this option.  If the capture link type is not set specifically,
603 the default capture link type is used if provided.
606 -Y|--display-filter  <displaY filter>::
607 Start with the given display filter.
609 -z  <statistics>::
612 Get *Wireshark* to collect various types of statistics and display the result
613 in a window that updates in semi-real time.
615 Some of the currently implemented statistics are:
618 *-z help*::
619 Display all possible values for *-z*.
621 *-z* afp,srt[,__filter__]::
624 Show Apple Filing Protocol service response time statistics.
627 *-z* conv,__type__[,__filter__]::
630 Create a table that lists all conversations that could be seen in the
631 capture.  __type__ specifies the conversation endpoint types for which we
632 want to generate the statistics; currently the supported ones are:
634   "eth"   Ethernet addresses
635   "fc"    Fibre Channel addresses
636   "fddi"  FDDI addresses
637   "ip"    IPv4 addresses
638   "ipv6"  IPv6 addresses
639   "ipx"   IPX addresses
640   "tcp"   TCP/IP socket pairs   Both IPv4 and IPv6 are supported
641   "tr"    Token Ring addresses
642   "udp"   UDP/IP socket pairs   Both IPv4 and IPv6 are supported
644 If the optional __filter__ is specified, only those packets that match the
645 filter will be used in the calculations.
647 The table is presented with one line for each conversation and displays
648 the number of packets/bytes in each direction as well as the total
649 number of packets/bytes.  By default, the table is sorted according to
650 the total number of packets.
652 These tables can also be generated at runtime by selecting the appropriate
653 conversation type from the menu "Tools/Statistics/Conversation List/".
656 *-z* dcerpc,srt,__name-or-uuid__,__major__.__minor__[,__filter__]::
659 Collect call/reply SRT (Service Response Time) data for DCERPC interface
660 __name__ or __uuid__, version __major__.__minor__.
661 Data collected is the number of calls for each procedure, MinSRT, MaxSRT
662 and AvgSRT.
663 Interface __name__ and __uuid__ are case-insensitive.
665 Example: [.nowrap]#*-z dcerpc,srt,12345778-1234-abcd-ef00-0123456789ac,1.0*# will collect data for the CIFS SAMR Interface.
667 This option can be used multiple times on the command line.
669 If the optional __filter__  is provided, the stats will only be calculated
670 on those calls that match that filter.
672 Example: [.nowrap]#*-z dcerpc,srt,12345778-1234-abcd-ef00-0123456789ac,1.0,ip.addr==1.2.3.4*# will collect SAMR
673 SRT statistics for a specific host.
676 *-z* dhcp,stat[,__filter__]::
677 Show DHCP (BOOTP) statistics.
679 *-z* expert::
680 Show expert information.
682 *-z* fc,srt[,__filter__]::
685 Collect call/reply SRT (Service Response Time) data for FC.  Data collected
686 is the number of calls for each Fibre Channel command, MinSRT, MaxSRT and AvgSRT.
688 Example: *-z fc,srt*
689 will calculate the Service Response Time as the time delta between the
690 First packet of the exchange and the Last packet of the exchange.
692 The data will be presented as separate tables for all normal FC commands,
693 Only those commands that are seen in the capture will have its stats
694 displayed.
696 This option can be used multiple times on the command line.
698 If the optional __filter__ is provided, the stats will only be calculated
699 on those calls that match that filter.
701 Example: *-z "fc,srt,fc.id==01.02.03"* will collect stats only for
702 FC packets exchanged by the host at FC address 01.02.03 .
705 *-z* h225,counter[__,filter__]::
708 Count ITU-T H.225 messages and their reasons.  In the first column you get a
709 list of H.225 messages and H.225 message reasons which occur in the current
710 capture file.  The number of occurrences of each message or reason is displayed
711 in the second column.
713 Example: *-z h225,counter*
715 This option can be used multiple times on the command line.
717 If the optional __filter__ is provided, the stats will only be calculated
718 on those calls that match that filter.
720 Example: *-z "h225,counter,ip.addr==1.2.3.4"* will collect stats only for
721 H.225 packets exchanged by the host at IP address 1.2.3.4 .
724 *-z* h225,srt[__,filter__]::
727 Collect request/response SRT (Service Response Time) data for ITU-T H.225 RAS.
728 Data collected is the number of calls of each ITU-T H.225 RAS Message Type,
729 Minimum SRT, Maximum SRT, Average SRT, Minimum in Packet, and Maximum in Packet.
730 You will also get the number of Open Requests (Unresponded Requests),
731 Discarded Responses (Responses without matching request) and Duplicate Messages.
733 Example: *-z h225,srt*
735 This option can be used multiple times on the command line.
737 If the optional __filter__ is provided, the stats will only be calculated
738 on those calls that match that filter.
740 Example: *-z "h225,srt,ip.addr==1.2.3.4"* will collect stats only for
741 ITU-T H.225 RAS packets exchanged by the host at IP address 1.2.3.4 .
744 *-z* io,stat::
747 Collect packet/bytes statistics for the capture in intervals of 1 second.
748 This option will open a window with up to 5 color-coded graphs where
749 number-of-packets-per-second or number-of-bytes-per-second statistics
750 can be calculated and displayed.
752 This option can be used multiple times on the command line.
754 This graph window can also be opened from the Analyze:Statistics:Traffic:IO-Stat
755 menu item.
758 *-z* ldap,srt[,__filter__]::
761 Collect call/reply SRT (Service Response Time) data for LDAP.  Data collected
762 is the number of calls for each implemented LDAP command, MinSRT, MaxSRT and AvgSRT.
764 Example: *-z ldap,srt*
765 will calculate the Service Response Time as the time delta between the
766 Request and the Response.
768 The data will be presented as separate tables for all implemented LDAP commands,
769 Only those commands that are seen in the capture will have its stats
770 displayed.
772 This option can be used multiple times on the command line.
774 If the optional __filter__ is provided, the stats will only be calculated
775 on those calls that match that filter.
777 Example: use *-z "ldap,srt,ip.addr==10.1.1.1"* will collect stats only for
778 LDAP packets exchanged by the host at IP address 10.1.1.1 .
780 The only LDAP commands that are currently implemented and for which the stats will be available are:
781 BIND
782 SEARCH
783 MODIFY
785 DELETE
786 MODRDN
787 COMPARE
788 EXTENDED
791 *-z* megaco,srt[__,filter__]::
794 Collect request/response SRT (Service Response Time) data for MEGACO.
795 (This is similar to *-z smb,srt*).  Data collected is the number of calls
796 for each known MEGACO Command, Minimum SRT, Maximum SRT and Average SRT.
798 Example: *-z megaco,srt*
800 This option can be used multiple times on the command line.
802 If the optional __filter__ is provided, the stats will only be calculated
803 on those calls that match that filter.
805 Example: *-z "megaco,srt,ip.addr==1.2.3.4"* will collect stats only for
806 MEGACO packets exchanged by the host at IP address 1.2.3.4 .
809 *-z* mgcp,srt[__,filter__]::
812 Collect request/response SRT (Service Response Time) data for MGCP.
813 (This is similar to *-z smb,srt*).  Data collected is the number of calls
814 for each known MGCP Type, Minimum SRT, Maximum SRT and Average SRT.
816 Example: *-z mgcp,srt*
818 This option can be used multiple times on the command line.
820 If the optional __filter__ is provided, the stats will only be calculated
821 on those calls that match that filter.
823 Example: *-z "mgcp,srt,ip.addr==1.2.3.4"* will collect stats only for
824 MGCP packets exchanged by the host at IP address 1.2.3.4 .
827 *-z* mtp3,msus[,<filter>]::
828 Show MTP3 MSU statistics.
830 *-z* multicast,stat[,<filter>]::
831 Show UDP multicast stream statistics.
833 *-z* rpc,programs::
836 Collect call/reply SRT data for all known ONC-RPC programs/versions.
837 Data collected is the number of calls for each protocol/version, MinSRT,
838 MaxSRT and AvgSRT.
841 *-z* rpc,srt,__name-or-number__,__version__[,<filter>]::
844 Collect call/reply SRT (Service Response Time) data for program
845 __name__/__version__ or __number__/__version__.
846 Data collected is the number of calls for each procedure, MinSRT, MaxSRT and
847 AvgSRT.
848 Program __name__ is case-insensitive.
850 Example: *-z rpc,srt,100003,3* will collect data for NFS v3.
852 This option can be used multiple times on the command line.
854 If the optional __filter__ is provided, the stats will only be calculated
855 on those calls that match that filter.
857 Example: [.nowrap]#*-z rpc,srt,nfs,3,nfs.fh.hash==0x12345678*# will collect NFS v3
858 SRT statistics for a specific file.
861 *-z* scsi,srt,__cmdset__[,<filter>]::
864 Collect call/reply SRT (Service Response Time) data for SCSI commandset <cmdset>.
866 Commandsets are 0:SBC   1:SSC  5:MMC
868 Data collected
869 is the number of calls for each procedure, MinSRT, MaxSRT and AvgSRT.
871 Example: *-z scsi,srt,0* will collect data for SCSI BLOCK COMMANDS (SBC).
873 This option can be used multiple times on the command line.
875 If the optional __filter__ is provided, the stats will only be calculated
876 on those calls that match that filter.
878 Example: *-z scsi,srt,0,ip.addr==1.2.3.4* will collect SCSI SBC
879 SRT statistics for a specific iscsi/ifcp/fcip host.
882 *-z* sip,stat[__,filter__]::
885 This option will activate a counter for SIP messages.  You will get the number
886 of occurrences of each SIP Method and of each SIP Status-Code.  Additionally you
887 also get the number of resent SIP Messages (only for SIP over UDP).
889 Example: *-z sip,stat*
891 This option can be used multiple times on the command line.
893 If the optional __filter__ is provided, the stats will only be calculated
894 on those calls that match that filter.
896 Example: *-z "sip,stat,ip.addr==1.2.3.4"* will collect stats only for
897 SIP packets exchanged by the host at IP address 1.2.3.4 .
900 *-z* smb,srt[,__filter__]::
903 Collect call/reply SRT (Service Response Time) data for SMB.  Data collected
904 is the number of calls for each SMB command, MinSRT, MaxSRT and AvgSRT.
906 Example: *-z smb,srt*
908 The data will be presented as separate tables for all normal SMB commands,
909 all Transaction2 commands and all NT Transaction commands.
910 Only those commands that are seen in the capture will have their stats
911 displayed.
912 Only the first command in a xAndX command chain will be used in the
913 calculation.  So for common SessionSetupAndX + TreeConnectAndX chains,
914 only the SessionSetupAndX call will be used in the statistics.
915 This is a flaw that might be fixed in the future.
917 This option can be used multiple times on the command line.
919 If the optional __filter__ is provided, the stats will only be calculated
920 on those calls that match that filter.
922 Example: *-z "smb,srt,ip.addr==1.2.3.4"* will collect stats only for
923 SMB packets exchanged by the host at IP address 1.2.3.4 .
926 *-z* voip,calls::
929 This option will show a window that shows VoIP calls found in the capture file.
930 This is the same window shown as when you go to the Statistics Menu and choose
931 VoIP Calls.
933 Example: *-z voip,calls*
936 *-z* wlan,stat[,<filter>]::
937 Show IEEE 802.11 network and station statistics.
939 *-z* wsp,stat[,<filter>]::
940 Show WSP packet counters.
942 include::dissection-options.adoc[tags=**;!tshark]
944 include::diagnostic-options.adoc[]
946 == INTERFACE
948 The link:{wireshark-users-guide-url}[Wireshark User's Guide] contains a description of the user interface. It also may be installed locally along with Wireshark. Pressing the F1 key will attempt to open the guide locally if present, falling back to the online guide if not.
950 == CAPTURE FILTER SYNTAX
952 See the manual page of xref:https://www.tcpdump.org/manpages/pcap-filter.7.html[pcap-filter](7) or, if that doesn't exist, xref:https://www.tcpdump.org/manpages/tcpdump.1.html[tcpdump](8),
953 or, if that doesn't exist, {wireshark-wiki-url}CaptureFilters.
955 == DISPLAY FILTER SYNTAX
957 For a complete table of protocol and protocol fields that are filterable
958 in *Wireshark* see the xref:wireshark-filter.html[wireshark-filter](4) manual page.
960 include::files.adoc[]
962 == ENVIRONMENT VARIABLES
964 // Should this be moved to an include file?
966 WIRESHARK_CONFIG_DIR::
969 This environment variable overrides the location of personal
970 configuration files.  On UNIX-compatible systems, such as Linux, macOS,
971 \*BSD, Solaris, and AIX, it defaults to __$XDG_CONFIG_HOME/wireshark__
972 (or, if that directory doesn't exist but __$HOME/.wireshark__ does
973 exist, __$HOME/.wireshark__); this is typically
974 __$HOME/.config/wireshark__.  On Windows, it defaults to
975 __%APPDATA%\Wireshark__ (or, if %APPDATA% isn't defined,
976 __%USERPROFILE%\Application Data\Wireshark__).  Available since
977 Wireshark 3.0.
980 WIRESHARK_DEBUG_WMEM_OVERRIDE::
981 Setting this environment variable forces the wmem framework to use the
982 specified allocator backend for *all* allocations, regardless of which
983 backend is normally specified by the code. This is mainly useful to developers
984 when testing or debugging. See __README.wmem__ in the source distribution for
985 details.
987 WIRESHARK_RUN_FROM_BUILD_DIRECTORY::
988 This environment variable causes the plugins and other data files to be
989 loaded from the build directory (where the program was compiled) rather
990 than from the standard locations.  It has no effect when the program in
991 question is running with root (or setuid) permissions on UNIX-compatible
992 systems, such as Linux, macOS, \*BSD, Solaris, and AIX.
994 WIRESHARK_DATA_DIR::
995 This environment variable causes the various data files to be loaded from
996 a directory other than the standard locations.  It has no effect when the
997 program in question is running with root (or setuid) permissions on
998 UNIX-compatible systems.
1000 WIRESHARK_EXTCAP_DIR::
1001 This environment variable causes the various extcap programs and scripts
1002 to be run from a directory other than the standard locations.  It has no
1003 effect when the program in question is running with root (or setuid)
1004 permissions on UNIX-compatible systems.
1006 WIRESHARK_PLUGIN_DIR::
1007 This environment variable causes the various plugins to be loaded from
1008 a directory other than the standard locations.  It has no effect when the
1009 program in question is running with root (or setuid) permissions on
1010 UNIX-compatible systems.
1012 ERF_RECORDS_TO_CHECK::
1013 This environment variable controls the number of ERF records checked when
1014 deciding if a file really is in the ERF format.  Setting this environment
1015 variable a number higher than the default (20) would make false positives
1016 less likely.
1018 IPFIX_RECORDS_TO_CHECK::
1019 This environment variable controls the number of IPFIX records checked when
1020 deciding if a file really is in the IPFIX format.  Setting this environment
1021 variable a number higher than the default (20) would make false positives
1022 less likely.
1024 WIRESHARK_ABORT_ON_DISSECTOR_BUG::
1025 If this environment variable is set, *Wireshark* will call abort(3)
1026 when a dissector bug is encountered.  abort(3) will cause the program to
1027 exit abnormally; if you are running *Wireshark* in a debugger, it
1028 should halt in the debugger and allow inspection of the process, and, if
1029 you are not running it in a debugger, it will, on some OSes, assuming
1030 your environment is configured correctly, generate a core dump file.
1031 This can be useful to developers attempting to troubleshoot a problem
1032 with a protocol dissector.
1034 WIRESHARK_ABORT_ON_TOO_MANY_ITEMS::
1035 If this environment variable is set, *Wireshark* will call abort(3)
1036 if a dissector tries to add too many items to a tree (generally this
1037 is an indication of the dissector not breaking out of a loop soon enough).
1038 abort(3) will cause the program to exit abnormally; if you are running
1039 *Wireshark* in a debugger, it should halt in the debugger and allow
1040 inspection of the process, and, if you are not running it in a debugger,
1041 it will, on some OSes, assuming your environment is configured correctly,
1042 generate a core dump file.  This can be useful to developers attempting to
1043 troubleshoot a problem with a protocol dissector.
1045 WIRESHARK_QUIT_AFTER_CAPTURE::
1046 Cause *Wireshark* to exit after the end of the capture session.  This
1047 doesn't automatically start a capture; you must still use *-k* to do
1048 that.  You must also specify an autostop condition, e.g.  *-c* or *-a
1049 duration:...*.  This means that you will not be able to see the results
1050 of the capture after it stops; it's primarily useful for testing.
1052 WIRESHARK_LOG_LEVEL::
1053 This environment variable controls the verbosity of diagnostic messages to
1054 the console. From less verbose to most verbose levels can be `critical`,
1055 `warning`, `message`, `info`, `debug` or `noisy`. Levels above the
1056 current level are also active. Levels `critical` and `error` are always
1057 active.
1059 WIRESHARK_LOG_FATAL::
1060 Sets the fatal log level. Fatal log levels cause the program to abort.
1061 This level can be set to `Error`, `critical` or `warning`. `Error` is
1062 always fatal and is the default.
1064 WIRESHARK_LOG_DOMAINS::
1065 This environment variable selects which log domains are active. The filter is
1066 given as a case-insensitive comma separated list. If set only the included
1067 domains will be enabled. The default domain is always considered to be enabled.
1068 Domain filter lists can be preceded by '!' to invert the sense of the match.
1070 WIRESHARK_LOG_DEBUG::
1071 List of domains with `debug` log level. This sets the level of the provided
1072 log domains and takes precedence over the active domains filter. If preceded
1073 by '!' this disables the `debug` level instead.
1075 WIRESHARK_LOG_NOISY::
1076 Same as above but for `noisy` log level instead.
1078 == AUTHORS
1080 Wireshark would not be the powerful, featureful application it is without the generous contributions of hundreds of developers.
1082 A complete list of authors can be found in the AUTHORS file in Wireshark's source code repository and at https://www.wireshark.org/about.html#authors.
1084 == SEE ALSO
1086 xref:wireshark-filter.html[wireshark-filter](4), xref:tshark.html[tshark](1), xref:editcap.html[editcap](1), xref:https://www.tcpdump.org/manpages/pcap.3pcap.html[pcap](3), xref:dumpcap.html[dumpcap](1), xref:mergecap.html[mergecap](1),
1087 xref:text2pcap.html[text2pcap](1), xref:https://www.tcpdump.org/manpages/pcap-filter.7.html[pcap-filter](7) or xref:https://www.tcpdump.org/manpages/tcpdump.1.html[tcpdump](8)
1089 == NOTES
1091 This is the manual page for *Wireshark* {wireshark-version}.
1092 The latest version of *Wireshark* can be found at
1093 {wireshark-main-url}.
1095 HTML versions of the Wireshark project man pages are available at
1096 {wireshark-man-page-url}.
1098 The Wireshark's User Guide is available at
1099 {wireshark-users-guide-url}.