Revert "TODO epan/dissectors/asn1/kerberos/packet-kerberos-template.c new GSS flags"
[wireshark-sm.git] / doc / man_pages / tshark.adoc
blobeaaafc722c7210c6265e1f674a29f9b161f0fd02
1 include::../attributes.adoc[]
2 = tshark(1)
3 :doctype: manpage
4 :stylesheet: ws.css
5 :linkcss:
6 :copycss: {css_dir}/{stylesheet}
8 == NAME
10 tshark - Dump and analyze network traffic
12 == SYNOPSIS
14 [manarg]
15 *tshark*
16 [ *-i* <capture interface>|- ]
17 [ *-f* <capture filter> ]
18 [ *-2* ]
19 [ *-r* <infile> ]
20 [ *-w* <outfile>|- ]
21 [ *options* ]
22 [ <filter> ]
24 [manarg]
25 *tshark*
26 *-h|--help*
28 [manarg]
29 *tshark*
30 *-v|--version*
32 == DESCRIPTION
34 *TShark* is a network protocol analyzer.  It lets you capture packet
35 data from a live network, or read packets from a previously saved
36 capture file, either printing a decoded form of those packets to the
37 standard output or writing the packets to a file.  *TShark*'s native
38 capture file format is *pcapng* format, which is also the format used
39 by *Wireshark* and various other tools.
41 Without any options set, *TShark* will work much like *tcpdump*.  It
42 will use the pcap library to capture traffic from the first available
43 network interface and displays a summary line on the standard output for
44 each received packet.
46 When run with the *-r* option, specifying a capture file from which to
47 read, *TShark* will again work much like *tcpdump*, reading packets
48 from the file and displaying a summary line on the standard output for
49 each packet read.  *TShark* is able to detect, read and write the same
50 capture files that are supported by *Wireshark*.  The input file
51 doesn't need a specific filename extension; the file format and an
52 optional gzip, Zstandard, or LZ4 compression will be automatically detected.  Near the
53 beginning of the DESCRIPTION section of xref:wireshark.html[wireshark](1) or
54 https://www.wireshark.org/docs/man-pages/wireshark.html is a detailed
55 description of the way *Wireshark* handles this, which is the same way
56 *TShark* handles this.
58 Compressed file support uses (and therefore requires) the zlib library.
59 If the zlib library is not present when compiling *TShark*, it will be
60 possible to compile it, but the resulting program will be unable to read
61 compressed files. Similarly, LZ4 and ZStandard also require their respective
62 libraries.
64 When displaying packets on the standard output, *TShark* writes, by
65 default, a summary line containing the fields specified by the
66 preferences file (which are also the fields displayed in the packet list
67 pane in *Wireshark*), although if it's writing packets as it captures
68 them, rather than writing packets from a saved capture file, it won't
69 show the "frame number" field.  If the *-V* option is specified, it
70 instead writes a view of the details of the packet, showing all the
71 fields of all protocols in the packet.  If the *-O* option is
72 specified, it will only show the full details for the protocols
73 specified, and show only the top-level detail line for all other
74 protocols.  Use the output of "*tshark -G protocols*" to find the
75 abbreviations of the protocols you can specify.  If the *-P* option is
76 specified with either the *-V* or *-O* options, both the summary line
77 for the entire packet and the details will be displayed.
79 Packet capturing is performed with the pcap library.  That library
80 supports specifying a filter expression; packets that don't match that
81 filter are discarded.  The *-f* option is used to specify a capture
82 filter.  The syntax of a capture filter is defined by the pcap library;
83 this syntax is different from the display filter syntax described below,
84 and the filtering mechanism is limited in its abilities.
86 Display filters in *TShark*, which allow you to select which packets are
87 to be decoded or written to a file, are very powerful; more fields are
88 filterable in *TShark* than in other protocol analyzers, and the syntax
89 you can use to create your filters is richer.  As *TShark* progresses,
90 expect more and more protocol fields to be allowed in display filters.
91 Display filters use the same syntax as display and color filters in
92 *Wireshark*; a display filter is specified with the *-Y* option.
94 Display filters can be specified when capturing or when reading from a
95 capture file.  Note that capture filters are much more efficient
96 than display filters, and it may be more difficult for *TShark* to keep up
97 with a busy network if a display filter is specified for a live capture, so
98 you might be more likely to lose packets if you're using a display filter.
100 A capture or display filter can either be specified with the *-f* or *-Y*
101 option, respectively, in which case the entire filter expression must be
102 specified as a single argument (which means that if it contains spaces,
103 it must be quoted), or can be specified with command-line arguments
104 after the option arguments, in which case all the arguments after the
105 filter arguments are treated as a filter expression.  If the filter is
106 specified with command-line arguments after the option arguments, it's a
107 capture filter if a capture is being done (i.e., if no *-r* option was
108 specified) and a display filter if a capture file is being read (i.e., if a
109 *-r* option was specified).
111 If the *-w* option is specified when capturing packets or reading from
112 a capture file, *TShark* does not display packets on the standard
113 output.  Instead, it writes the packets to a capture file with the name
114 specified by the *-w* option.  Note that display filters are currently
115 not supported when capturing and saving the captured packets.
117 If you want to write the decoded form of packets to a file, run
118 *TShark* without the *-w* option, and redirect its standard output to
119 the file (do __not__ use the *-w* option).
121 If you want the packets to be displayed to the standard output and also
122 saved to a file, specify the *-P* option in addition to the *-w*
123 option to have the summary line displayed, specify the *-V* option
124 in addition to the *-w* option to have the details of the packet
125 displayed, and specify the *-O* option, with a list of protocols, to
126 have the full details of the specified protocols and the top-level
127 detail line for all other protocols to be displayed.  If the *-P*
128 option is used together with the *-V* or *-O* option, the summary line
129 will be displayed along with the detail lines.
131 When writing packets to a file, *TShark*, by default, writes the file
132 in *pcapng* format, and writes all of the packets it sees to the output
133 file.  The *-F* option can be used to specify the format in which to
134 write the file.  The list of available file formats is displayed by the
135 *-F* option without a value.  However, for a live capture, you can only
136 specify a file format supported by xref:dumpcap.html[dumpcap](1), viz.
137 *pcapng* or *pcap*. The *--compress* option can be used to specify
138 a compression method as well; the list of supported compression methods
139 for writing can be displayed by the *--compress* method without an
140 argument. If the *--compress* option is not given, then the desired
141 compression method, if any, is deduced from the extension of the filename
142 given as argument to the *-w* option. Compression is not supported for
143 live capture.
145 When capturing packets, *TShark* writes to the standard error an
146 initial line listing the interfaces from which packets are being
147 captured and, if packet information isn't being displayed to the
148 terminal, writes a continuous count of packets captured to the standard
149 output.  If the *-q* option is specified, neither the continuous count
150 nor the packet information will be displayed; instead, at the end of the
151 capture, a count of packets captured will be displayed.  If the *-Q*
152 option is specified, neither the initial line, nor the packet
153 information, nor any packet counts will be displayed.  If the *-q* or
154 *-Q* option is used, the *-P*, *-V*, or *-O* option can be used to
155 cause the corresponding output to be displayed even though other output
156 is suppressed.
158 When reading packets, the *-q* and *-Q* option will suppress the
159 display of the packet summary or details; this would be used if *-z*
160 options are specified in order to display statistics, so that only the
161 statistics, not the packet information, is displayed.
163 The *-G* option is a special mode that simply causes *TShark*
164 to dump one of several types of internal glossaries and then exit.
166 == OPTIONS
168 -2::
171 Perform a two-pass analysis. This causes *TShark* to buffer output until the
172 entire first pass is done, but allows it to fill in fields that require future
173 knowledge, such as 'response in frame #' fields. Also permits reassembly
174 frame dependencies to be calculated correctly. This requires the ability
175 to seek backwards on the input, and as such cannot be used with live captures
176 or when reading from a pipe or FIFO.
179 -a|--autostop  <capture autostop condition>::
182 Specify a criterion that specifies when *TShark* is to stop writing
183 to a capture file.  The criterion is of the form __test:value__,
184 where __test__ is one of:
186 *duration*:__value__ Stop writing to a capture file after __value__ seconds
187 have elapsed. Floating point values (e.g. 0.5) are allowed.
189 *files*:__value__ Stop writing to capture files after __value__ number of files
190 were written.
192 *filesize*:__value__ Stop writing to a capture file after it reaches a size of
193 __value__ kB.  If this option is used together with the *-b* option, *TShark*
194 will stop writing to the current capture file and switch to the next one if
195 filesize is reached.  When reading a capture file, *TShark* will stop reading
196 the file after the number of bytes read exceeds this number (the complete
197 packet  will be read, so more bytes than this number may be read).  Note that
198 the filesize is limited to a maximum value of 2 TB, although you might have
199 problems before then if the number of packets exceeds exceeds 2^32^ (4294967296).
201 *packets*:__value__ switch to the next file after it contains __value__
202 packets.
203 This does not include any packets that do not pass the display filter, so it
204 may differ from *-c*<capture packet count>.
207 -A  <user>:<password>::
210 Specify a user and a password when *TShark* captures from a rpcap:// interface
211 where authentication is required.
213 This option is available with libpcap with enabled remote support.
216 -b|--ring-buffer  <capture ring buffer option>::
219 Cause *TShark* to run in "multiple files" mode.  In "multiple files" mode,
220 *TShark* will write to several capture files.  When the first capture file
221 fills up, *TShark* will switch writing to the next file and so on.
223 The created filenames are based on the filename given with the *-w* option,
224 the number of the file and on the creation date and time,
225 e.g. outfile_00001_20240714120117.pcap, outfile_00002_20240714120523.pcap, ...
227 With the __files__ option it's also possible to form a "ring buffer".
228 This will fill up new files until the number of files specified,
229 at which point *TShark* will discard the data in the first file and start
230 writing to that file and so on.  If the __files__ option is not set,
231 new files filled up until one of the capture stop conditions match (or
232 until the disk is full).
234 The criterion is of the form __key:value__,
235 where __key__ is one of:
237 *duration*:__value__ switch to the next file after __value__ seconds have
238 elapsed, even if the current file is not completely filled up. Floating
239 point values (e.g. 0.5) are allowed.
241 *files*:__value__ begin again with the first file after __value__ number of
242 files were written (form a ring buffer).  This value must be less than 100000.
243 Caution should be used when using large numbers of files: some filesystems do
244 not handle many files in a single directory well.  The *files* criterion
245 requires either *duration*, *interval* or *filesize* to be specified to
246 control when to go to the next file.  It should be noted that each *-b*
247 parameter takes exactly one criterion; to specify two criterion, each must be
248 preceded by the *-b* option.
250 *filesize*:__value__ switch to the next file after it reaches a size of
251 __value__ kB.  Note that the filesize is limited to a maximum value of 2 TB,
252 although you might have problems before then if the number of packets exceeds
253 exceeds 2^32^ (4294967296).
255 *interval*:__value__ switch to the next file when the time is an exact
256 multiple of __value__ seconds.  For example, use 3600 to switch to a new file
257 every hour on the hour.
259 *packets*:__value__ switch to the next file after it contains __value__
260 packets.
262 *printname*:__filename__ print the name of the most recently written file
263 to __filename__ after the file is closed. __filename__ can be `stdout` or `-`
264 for standard output, or `stderr` for standard error.
266 *nametimenum*:__value__ Choose between two save filename templates.  If
267 __value__ is 1, make running file number part before start time part; this is
268 the original and default behaviour (e.g. log_00001_20240714164426.pcap).  If
269 __value__ is greater than 1, make start time part before running number part
270 (e.g. log_20210828164426_00001.pcap).  The latter makes alphabetical sorting
271 order equal to creation time order, and keeps related multiple file sets in
272 same directory close to each other.
274 Example: *tshark -b filesize:1000 -b files:5* results in a ring buffer of five
275 files of size one megabyte each.
278 -B|--buffer-size  <capture buffer size>::
281 Set capture buffer size (in MiB, default is 2 MiB).  This is used by
282 the capture driver to buffer packet data until that data can be written
283 to disk.  If you encounter packet drops while capturing, try to increase
284 this size.  Note that, while *TShark* attempts to set the buffer size
285 to 2 MiB by default, and can be told to set it to a larger value, the
286 system or interface on which you're capturing might silently limit the
287 capture buffer size to a lower value or raise it to a higher value.
289 This is available on UNIX-compatible systems, such as Linux, macOS,
290 \*BSD, Solaris, and AIX, with libpcap 1.0.0 or later, and on Windows.
291 It is not available on UNIX-compatible systems with earlier versions of
292 libpcap.
294 This option can occur multiple times.  If used before the first
295 occurrence of the *-i* option, it sets the default capture buffer size.
296 If used after an *-i* option, it sets the capture buffer size for
297 the interface specified by the last *-i* option occurring before
298 this option.  If the capture buffer size is not set specifically,
299 the default capture buffer size is used instead.
302 -c  <capture packet count>::
305 Set the maximum number of packets to read when capturing live
306 data.
307 If reading a capture file, set the maximum number of packets to read.
308 This includes any packets that do not pass the display filter, so it
309 may differ from *-a packets:*<capture packet count>.
312 -C  <configuration profile>::
315 Run with the given configuration profile. If used in conjunction with
316 --global-profile, then the global profile with the associated name
317 would be used.
320 -D|--list-interfaces::
323 Print a list of the interfaces on which *TShark* can capture, and
324 exit.  For each network interface, a number and an interface name,
325 possibly followed by a text description of the interface, is printed.
326 The interface name or the number can be supplied to the *-i* flag to
327 specify an interface on which to capture.  The number can be useful on
328 Windows systems, where the interfaces have long names that usually
329 contain a GUID.
332 -e  <field>::
335 Add a field to the list of fields to display if *-T ek|fields|json|pdml*
336 is selected.  This option can be used multiple times on the command line.
337 At least one field must be provided if the *-T fields* option is
338 selected. Column types may be used prefixed with "_ws.col."
340 Example: *tshark -T fields -e frame.number -e ip.addr -e udp -e _ws.col.info*
342 Fields are separated by tab characters by default.  *-E* controls the
343 format of the printed fields.
344 Giving a protocol rather than a single field will print the protocol summary
345 (subtree label) from the packet details as a single field.
346 If the protocol summary contains only the protocol name
347 (e.g. "Hypertext Transfer Protocol") then the protocol filter name ("http")
348 will be printed.
351 -E  <field print option>::
354 Set an option controlling the printing of fields when *-T fields* is
355 selected.
357 Options are:
359 *bom=y|n* If *y*, prepend output with the UTF-8 byte order mark
360 (hexadecimal ef, bb, bf). Defaults to *n*.
362 *header=y|n* If *y*, print a list of the field names given using *-e*
363 as the first line of the output; the field name will be separated using
364 the same character as the field values.  Defaults to *n*.
366 *separator=/t|/s|*<character> Set the separator character to
367 use for fields.  If */t* tab will be used (this is the default), if
368 */s*, a single space will be used.  Otherwise any character that can be
369 accepted by the command line as part of the option may be used.
371 *occurrence=f|l|a* Select which occurrence to use for fields that have
372 multiple occurrences.  If *f* the first occurrence will be used, if *l*
373 the last occurrence will be used and if *a* all occurrences will be used
374 (this is the default).
376 *aggregator=,|/s|*<character> Set the aggregator character to
377 use for fields that have multiple occurrences.  If *,* a comma will be used
378 (this is the default), if */s*, a single space will be used.  Otherwise
379 any character that can be accepted by the command line as part of the
380 option may be used.
382 *quote=d|s|n* Set the quote character to use to surround fields.  *d*
383 uses double-quotes, *s* single-quotes, *n* no quotes (the default).
384 If the quote character appears in a field value, it will be escaped
385 by being duplicated.
387 *escape=y|n* If *y*, the whitespace control characters (tab, line feed,
388 carriage return, form feed, and vertical tab) backspace, and the
389 backslash will be replaced in field values by C-style escapes, e.g.
390 "\n" for line feed.  If *n*, field value strings will be printed as-is.
391 Defaults to *y*.
394 -f  <capture filter>::
397 Set the capture filter expression.
399 This option can occur multiple times.  If used before the first
400 occurrence of the *-i* option, it sets the default capture filter expression.
401 If used after an *-i* option, it sets the capture filter expression for
402 the interface specified by the last *-i* option occurring before
403 this option.  If the capture filter expression is not set specifically,
404 the default capture filter expression is used if provided.
406 Pre-defined capture filter names, as shown in the GUI menu item Capture->Capture
407 Filters, can be used by prefixing the argument with "predef:".
408 Example: *tshark -f "predef:MyPredefinedHostOnlyFilter"*
411 -F  <file format>::
412 Set the file format of the output capture file written using the *-w*
413 option.  The output written with the *-w* option is raw packet data, not
414 text, so there is no *-F* option to request text output.  The option *-F*
415 without a value will list the available formats. The default is the
416 *pcapng* format (unless the default has been changed in preferences.)
419 -g::
420 This option causes the output file(s) to be created with group-read permission
421 (meaning that the output file(s) can be read by other members of the calling
422 user's group).
424 -G  <report type>::
427 The *-G* option will cause *TShark* to dump one of several types of glossaries
428 and then exit.  The glossary type is now mandatory; previous versions generated
429 the *fields* report by default when no type was given. With one exception, the
430 reports reflect the current configuration, including that given by a *-C* option
431 or as modified by other command line options.
432 Using the report type of *help* lists all the current report types.
434 The available report types include:
436 *column-formats* Dumps the column formats understood by *TShark*.
437 There is one record per line.  The fields are tab-delimited.
439 [horizontal]
440 Field 1:: format string (e.g. "%rD")
441 Field 2:: text description of format string (e.g. "Dest port (resolved)")
442 Field 3:: field abbreviation used for the column text (e.g. "_ws.col.res_dst_port")
444 This report is followed by a usage example that demonstrates how to change
445 the columns by overriding the `gui.column.format` preference value with *-o*.
447 *currentprefs*  Dumps a copy of the current preferences file to stdout.
449 *decodes* Dumps the "layer type"/"decode as" associations to stdout.
450 There is one record per line.  The fields are tab-delimited.
452 [horizontal]
453 Field 1:: layer type, e.g. "tcp.port"
454 Field 2:: selector in decimal
455 Field 3:: "decode as" name, e.g. "http"
457 *defaultprefs*  Dumps a default preferences file to stdout. This report
458 is unaffected by other command line arguments.
460 *dissectors*  Dumps a list of registered dissectors to stdout.  There is
461 one record per line.  The fields are tab-delimited.
463 [horizontal]
464 Field 1:: dissector name
465 Field 2:: dissector description
467 *dissector-tables*  Dumps a list of dissector tables to stdout.  There
468 is one record per line.  The fields are tab-delimited.
470 [horizontal]
471 Field 1:: dissector table name, e.g. "tcp.port"
472 Field 2:: name used for the dissector table in the GUI
473 Field 3:: type (textual representation of the ftenum type, or "heuristic")
474 Field 4:: base for display (for integer types)
475 Field 5:: protocol name
476 Field 6:: "decode as" support (for non-heuristic tables)
478 *elastic-mapping*[,__filter__]  Dumps the ElasticSearch mapping file to stdout. Fields
479 falling in the default case (string) won't be mapped.
481 __filter__ is an optional list of comma separated protocol filter names
482 that limits the generated mapping file to the specified protocols,
483 to avoid a huge mapping file that can choke some software (such as Kibana). E.g.,
485   tshark -G elastic-mapping,ip,udp,dns
487 *enterprises* Dumps the IANA Private Enterprise Number (PEN) table.
489 *fieldcount*  Dumps the number of header fields to stdout.
491 *fields*[,__prefix__]  Dumps the contents of the registration database to
492 stdout.  An independent program can take this output and format it into nice
493 tables or HTML or whatever.  There is one record per line.  Each record is
494 either a protocol or a header field, differentiated by the first field.
495 The fields are tab-delimited.
497 .Protocols
498 [horizontal]
499 Field 1:: 'P'
500 Field 2:: descriptive protocol name
501 Field 3:: protocol abbreviation
503 .Header Fields
504 [horizontal]
505 Field 1:: 'F'
506 Field 2:: descriptive field name
507 Field 3:: field abbreviation
508 Field 4:: type (textual representation of the ftenum type)
509 Field 5:: parent protocol abbreviation
510 Field 6:: base for display (for integer types); "parent bitfield width" for FT_BOOLEAN
511 Field 7:: bitmask: format: hex: 0x....
512 Field 8:: blurb describing field
514 An optional search prefix argument can be given to
515 *fields*, in which case the output is limited to protocols and fields whose
516 abbreviation starts with the search prefix.
518 .Search Output
519 [horizontal]
520 Field 1:: protocol or field abbreviation
521 Field 2:: descriptive protocol or field name
523 *folders* Dumps various folders used by *TShark*.  This is essentially the
524 same data reported in Wireshark's About | Folders tab.
525 There is one record per line.  The fields are tab-delimited.
527 [horizontal]
528 Field 1:: Folder type (e.g "Personal configuration:")
529 Field 2:: Folder location (e.g. "/home/vagrant/.config/wireshark/")
531 *ftypes* Dumps the "ftypes" (fundamental types) understood by *TShark*.
532 There is one record per line.  The fields are tab-delimited.
534 [horizontal]
535 Field 1:: FTYPE (e.g "FT_IPv6")
536 Field 2:: text description of type (e.g. "IPv6 address")
538 *heuristic-decodes* Dumps the heuristic decodes currently installed.
539 There is one record per line.  The fields are tab-delimited.
541 [horizontal]
542 Field 1:: heuristic dissector table name (e.g. "tcp")
543 Field 2:: name of heuristic decoder (e.g. "ucp")
544 Field 3:: heuristic enabled (e.g. "T" or "F")
545 Field 4:: heuristic enabled by default (e.g. "T" or "F")
546 Field 5:: heuristic short name (e.g. "ucp_tcp")
547 Field 6:: heuristic display name (e.g. "UCP over TCP")
549 *help* Displays the available report types.
551 *manuf* Dumps the MAC address lookup table in `manuf` format.
553 *plugins* Dumps the plugins currently installed.
554 There is one record per line.  The fields are tab-delimited.
556 [horizontal]
557 Field 1:: plugin library/Lua script/extcap executable (e.g. "gryphon.so")
558 Field 2:: plugin version (e.g. 0.0.4)
559 Field 3:: plugin type ("dissector", "tap", "file type", etc.)
560 Field 4:: full path to plugin file
562 *protocols* Dumps the protocols in the registration database to stdout.
563 An independent program can take this output and format it into nice tables
564 or HTML or whatever.  There is one record per line.  The fields are tab-delimited.
566 [horizontal]
567 Field 1:: protocol name
568 Field 2:: protocol short name
569 Field 3:: protocol filter name
570 Field 4:: protocol enabled (e.g. "T" or "F")
571 Field 5:: protocol enabled by default (e.g. "T" or "F")
572 Field 6:: protocol can toggle (e.g. "T" or "F")
574 *services* Dumps the TCP, UDP, and SCTP transport service (port) table.
576 *values* Dumps the value_strings, range_strings or true/false strings
577 for fields that have them.  There is one record per line.  Fields are
578 tab-delimited.  There are three types of records: Value String, Range
579 String and True/False String.  The first field, 'V', 'R' or 'T', indicates
580 the type of record.
582 .Value Strings
583 [horizontal]
584 Field 1:: 'V'
585 Field 2:: field abbreviation to which this value string corresponds
586 Field 3:: Integer value
587 Field 4:: String
589 .Range Strings
590 [horizontal]
591 Field 1:: 'R'
592 Field 2:: field abbreviation to which this range string corresponds
593 Field 3:: Integer value: lower bound
594 Field 4:: Integer value: upper bound
595 Field 5:: String
597 .True/False Strings
598 [horizontal]
599 Field 1:: 'T'
600 Field 2:: field abbreviation to which this true/false string corresponds
601 Field 3:: True String
602 Field 4:: False String
605 -h|--help::
606 Print the version number and options and exit.
608 -H  <input hosts file>::
611 Read a list of entries from a "hosts" file, which will then be written
612 to a capture file.  Implies *-W n*. Can be called multiple times.
614 The "hosts" file format is documented at
615 https://en.wikipedia.org/wiki/Hosts_(file)[].
618 -i|--interface  <capture interface> | -::
621 Set the name of the network interface or pipe to use for live packet
622 capture.
624 Network interface names should match one of the names listed in "*tshark
625 -D*" (described above); a number, as reported by "*tshark -D*", can also
626 be used.
628 If no interface is specified, *TShark* searches the list of
629 interfaces, choosing the first non-loopback interface if there are any
630 non-loopback interfaces, and choosing the first loopback interface if
631 there are no non-loopback interfaces.  If there are no interfaces at all,
632 *TShark* reports an error and doesn't start the capture.
634 Pipe names should be either the name of a FIFO (named pipe) or "-" to
635 read data from the standard input.  On Windows systems, pipe names must be
636 of the form +"\\.\pipe\+*pipename*".  Data read from pipes must be in
637 standard pcapng or pcap format. Pcapng data must have the same
638 endianness as the capturing host.
640 "TCP@<host>:<port>" causes *TShark* to attempt to connect to the
641 specified port on the specified host and read pcapng or pcap data.
643 This option can occur multiple times. When capturing from multiple
644 interfaces, the capture file will be saved in pcapng format.
647 -I|--monitor-mode::
650 Put the interface in "monitor mode"; this is supported only on IEEE
651 802.11 Wi-Fi interfaces, and supported only on some operating systems.
653 Note that in monitor mode the adapter might disassociate from the
654 network with which it's associated, so that you will not be able to use
655 any wireless networks with that adapter.  This could prevent accessing
656 files on a network server, or resolving host names or network addresses,
657 if you are capturing in monitor mode and are not connected to another
658 network with another adapter.
660 This option can occur multiple times.  If used before the first
661 occurrence of the *-i* option, it enables the monitor mode for all interfaces.
662 If used after an *-i* option, it enables the monitor mode for
663 the interface specified by the last *-i* option occurring before
664 this option.
667 -j  <protocol match filter>::
670 Protocol match filter used for ek|json|jsonraw|pdml output file types.
671 Only the protocol's parent node is included. Child nodes are only
672 included if explicitly specified in the filter.
674 Example: *tshark -T json -j "ip ip.flags http"*
677 -J  <protocol match filter>::
680 Protocol top level filter used for ek|json|jsonraw|pdml output file types.
681 The protocol's parent node and all child nodes are included.
682 Lower-level protocols must be explicitly specified in the filter.
684 Example: *tshark -T pdml -J "tcp http"*
687 -l::
690 Flush the standard output after the information for each packet is
691 printed.  (This is not, strictly speaking, line-buffered if *-V*
692 was specified; however, it is the same as line-buffered if *-V* wasn't
693 specified, as only one line is printed for each packet, and, as *-l* is
694 normally used when piping a live capture to a program or script, so that
695 output for a packet shows up as soon as the packet is seen and
696 dissected, it should work just as well as true line-buffering.  We do
697 this as a workaround for a deficiency in the Microsoft Visual C++ C
698 library.) This also sets *--update-interval* to 0 ms.
700 This may be useful when piping the output of *TShark* to another
701 program, as it means that the program to which the output is piped will
702 see the dissected data for a packet as soon as *TShark* sees the
703 packet and generates that output, rather than seeing it only when the
704 standard output buffer containing that data fills up.
707 -L|--list-data-link-types::
708 List the data link types supported by the interface and exit.  The reported
709 link types can be used for the *-y* option.
711 -o  <preference>:<value>::
714 Set a preference value, overriding the default value and any value read
715 from a preference file.  The argument to the option is a string of the
716 form __prefname:value__, where __prefname__ is the name of the
717 preference (which is the same name that would appear in the preference
718 file), and __value__ is the value to which it should be set.
720 NOTE: *TShark* does not save preferences, so use this for temporary changes
721 for a single execution. To permanently set a preference, change it in the
722 *Wireshark* GUI or edit the preference file directly, creating multiple
723 configuration profiles if you need different preference sets for different
724 occasions.
727 -O  <protocols>::
730 Similar to the *-V* option, but causes *TShark* to only show a
731 detailed view of the comma-separated list of __protocols__ specified, and
732 show only the top-level detail line for all other protocols, rather than
733 a detailed view of all protocols.  Use the output of "*tshark -G
734  protocols*" to find the abbreviations of the protocols you can specify.
737 -p|--no-promiscuous-mode::
740 __Don't__ put the interface into promiscuous mode.  Note that the
741 interface might be in promiscuous mode for some other reason; hence,
742 *-p* cannot be used to ensure that the only traffic that is captured is
743 traffic sent to or from the machine on which *TShark* is running,
744 broadcast traffic, and multicast traffic to addresses received by that
745 machine.
747 This option can occur multiple times.  If used before the first
748 occurrence of the *-i* option, no interface will be put into the
749 promiscuous mode.
750 If used after an *-i* option, the interface specified by the last *-i*
751 option occurring before this option will not be put into the
752 promiscuous mode.
755 -P|--print::
758 Decode and display the packet summary or details, even if writing raw
759 packet data using the *-w* option, and even if packet output is
760 otherwise suppressed with *-Q*.
763 -q::
766 When capturing packets, don't display the continuous count of packets
767 captured that is normally shown when saving a capture to a file;
768 instead, just display, at the end of the capture, a count of packets
769 captured.  On systems that support the SIGINFO signal, such as various
770 BSDs, you can cause the current count to be displayed by typing your
771 "status" character (typically control-T, although it
772 might be set to "disabled" by default on at least some BSDs, so you'd
773 have to explicitly set it to use it).
775 When reading a capture file, or when capturing and not saving to a file,
776 don't print packet information; this is useful if you're using a *-z*
777 option to calculate statistics and don't want the packet information
778 printed, just the statistics.
781 -Q::
784 When capturing packets, don't display, on the standard error, the
785 initial message indicating on which interfaces the capture is being
786 done, the continuous count of packets captured shown when saving a
787 capture to a file, and the final message giving the count of packets
788 captured.  Only true errors are displayed on the standard error.
790 This outputs less than the *-q* option, so the interface name and total
791 packet count and the end of a capture are not sent to stderr.
793 When reading a capture file, or when capturing and not saving to a file,
794 don't print packet information; this is useful if you're using a *-z*
795 option to calculate statistics and don't want the packet information
796 printed, just the statistics.
799 -r|--read-file  <infile>::
802 Read packet data from __infile__, can be any supported capture file format
803 (including compressed files).  It is possible to use named pipes or stdin (-)
804 here but only with certain capture file formats (in particular: those that
805 can be read without seeking backwards.)
807 TIP: Reading a live capture from the standard out of another process through
808 a pipe can circumvent restrictions that apply to *TShark* during live capture,
809 such as file formats or compression.
812 -R|--read-filter  <Read filter>::
815 Cause the specified filter (which uses the syntax of read/display filters,
816 rather than that of capture filters) to be applied during the first pass of
817 analysis. Packets not matching the filter are not considered for future
818 passes. Only makes sense with multiple passes, see *-2*. For regular filtering
819 on single-pass dissect see *-Y* instead.
821 Note that forward-looking fields such as 'response in frame #' cannot be used
822 with this filter, since they will not have been calculated when this filter is
823 applied.
826 -s|--snapshot-length  <capture snaplen>::
829 Set the default snapshot length to use when capturing live data.
830 No more than __snaplen__ bytes of each network packet will be read into
831 memory, or saved to disk.  A value of 0 specifies a snapshot length of
832 262144, so that the full packet is captured; this is the default.
834 This option can occur multiple times.  If used before the first
835 occurrence of the *-i* option, it sets the default snapshot length.
836 If used after an *-i* option, it sets the snapshot length for
837 the interface specified by the last *-i* option occurring before
838 this option.  If the snapshot length is not set specifically,
839 the default snapshot length is used if provided.
842 -S  <separator>::
843 Set the line separator to be printed between packets.
845 -T  ek|fields|json|jsonraw|pdml|ps|psml|tabs|text::
848 Set the format of the output when viewing decoded packet data.  The
849 options are one of:
851 *ek* Newline delimited JSON format for bulk import into Elasticsearch.
852 It can be used with *-j* or *-J* to specify
853 which protocols to include or with
854 *-x* to include raw hex-encoded packet data.
855 If *-P* is specified it will print the packet summary only, with both
856 *-P* and *-V* it will print the packet summary and packet details.
857 If neither *-P* or *-V* are used it will print the packet details only.
858 Example of usage to import data into Elasticsearch:
860   tshark -T ek -j "http tcp ip" -P -V -x -r file.pcap > file.json
861   curl -H "Content-Type: application/x-ndjson" -XPOST http://elasticsearch:9200/_bulk --data-binary "@file.json"
863 Elastic requires a mapping file to be loaded as template for packets-*
864 index in order to convert Wireshark types to elastic types. This file
865 can be auto-generated with the command "tshark -G elastic-mapping". Since
866 the mapping file can be huge, protocols can be selected by using the option
867 --elastic-mapping-filter:
869   tshark -G elastic-mapping --elastic-mapping-filter ip,udp,dns
871 or adding the filter directly to the *-G elastic-mapping* option:
873   tshark -G elastic-mapping,ip,udp,dns
875 *fields* The values of fields specified with the *-e* option, in a
876 form specified by the *-E* option.  For example,
878   tshark -T fields -E separator=, -E quote=d
880 would generate comma-separated values (CSV) output suitable for importing
881 into your favorite spreadsheet program.
883 *json* JSON file format.  It can be used with *-j* or *-J* to specify
884 which protocols to include or with *-x* option to include
885 raw hex-encoded packet data.  Example of usage:
887   tshark -T json -r file.pcap
888   tshark -T json -j "http tcp ip" -x -r file.pcap
890 *jsonraw* JSON file format including only raw hex-encoded packet data.
891 It can be used with *-j* or *-J* to specify which protocols to include.
892 Example of usage:
894   tshark -T jsonraw -r file.pcap
895   tshark -T jsonraw -j "http tcp ip" -x -r file.pcap
897 *pdml* Packet Details Markup Language, an XML-based format for the
898 details of a decoded packet.  This information is equivalent to the
899 packet details printed with the *-V* option.  Using the *--color* option
900 will add color attributes to *pdml* output.  These attributes are
901 nonstandard.
903 *ps* PostScript for a human-readable one-line summary of each of the
904 packets, or a multi-line view of the details of each of the packets,
905 depending on whether the *-V* option was specified.
907 *psml* Packet Summary Markup Language, an XML-based format for the summary
908 information of a decoded packet.  This information is equivalent to the
909 information shown in the one-line summary printed by default.
910 Using the *--color* option will add color attributes to *pdml* output. These
911 attributes are nonstandard.
913 *tabs* Similar to the default *text* report except the human-readable one-line
914 summary of each packet will include an ASCII horizontal tab (0x09) character
915 as a delimiter between each column.
917 *text* Text of a human-readable one-line summary of each of the packets, or a
918 multi-line view of the details of each of the packets, depending on
919 whether the *-V* option was specified.  This is the default.
922 --temp-dir <directory>::
925 Specifies the directory into which temporary files (including capture
926 files) are to be written.  The default behavior on UNIX-compatible systems,
927 such as Linux, macOS, \*BSD, Solaris, and AIX, is to use the environment
928 variable __$TMPDIR__ if set, and the system default, typically __/tmp__, if it
929 is not.  On Windows, the __%TEMP%__ environment variable is used, which
930 typically defaults to __%USERPROFILE%\AppData\Local\Temp__.
933 -U <tap name>::
936 PDUs export, exports PDUs from infile to outfile according to the tap
937 name given. Use *-Y* to filter.
939 Enter an empty tap name "" or a tap name of ? to get a list of available
940 names.
943 -v|--version::
944 Print the full version information and exit.
946 -V::
947 Cause *TShark* to print a view of the packet details.
949 -w  <outfile> | -::
952 Write raw packet data to __outfile__ or to the standard output if
953 __outfile__ is '-'. The *-F* and *--compress* options can be used
954 to control the file format and compression method. If the latter is
955 not given, then the extension may be used to deduce the desired
956 compression algorithm, if supported, e.g. a gzip archive for '.gz'.
958 NOTE: *-w* provides raw packet data, not text.  If you want text output
959 you need to redirect stdout (e.g. using '>'), don't use the *-w*
960 option for this.
963 -W  <file format option>::
966 Save extra information in the file if the format supports it.  For
967 example,
969   tshark -F pcapng -W n
971 will save host name resolution records along with captured packets.
973 Future versions of *TShark* may automatically change the capture format
974 to *pcapng* as needed.
976 The argument is a string that may contain the following letter:
978 *n* write network address resolution information (pcapng only)
981 -x::
982 Cause *TShark* to print a hex and ASCII dump of the packet data
983 after printing the summary and/or details, if either are also being displayed.
985 --hexdump <hexoption>::
988 Cause *TShark* to print a hex and ASCII dump of the packet data
989 with the ability to select which data sources to dump and how to
990 format or exclude the ASCII dump text.
992 This option can be used multiple times where the data source *<hexoption>*
993 is *all* or *frames* and the ASCII dump text *<hexoption>* is *ascii*,
994 *delimit*, *noascii*.
996   Example:  tshark ... --hexdump frames --hexdump delimit ...
998 *all*::
1000 Enable hexdump, generate hexdump blocks for all data sources associated
1001 with each frame. Used to negate earlier use of `--hexdump frames`.
1002 The *-x* option displays all data sources by default.
1004 *frames*::
1006 Enable hexdump, generate hexdump blocks only for the frame data. Use
1007 this option to exclude, from hexdump output, any hexdump blocks for
1008 secondary data sources such as 'Bitstring tvb', 'Reassembled TCP',
1009 'De-chunked entity body', etc.
1011 *ascii*::
1013 Enable hexdump, with undelimited ASCII dump text. Used to negate earlier
1014 use of `--hexdump delimit` or `--hexdump noascii`. The *-x* option
1015 displays undelimited ASCII dump text by default.
1017 *delimit*::
1019 Enable hexdump with the ASCII dump text delimited with '|' characters.
1020 This is useful to unambiguously determine the last of the hex byte text
1021 and start of the ASCII dump text.
1023 *noascii*::
1025 Enable hexdump without printing any ASCII dump text.
1027 *help*::
1029 Display *--hexdump* specific help then exit.
1031 The use of *--hexdump <hexoption>* is particularly useful to generate output
1032 that can be used to create a pcap or pcapng file from a capture file type such
1033 as Microsoft NetMon 2.x which *TShark* and *Wireshark* can read but can not
1034 directly do a "Save as" nor export packets from.
1036 Examples:
1038 Generate hexdump output, with only the frame data source, with delimited ASCII
1039 dump text, with each frame hex block preceded by a human readable timestamp that
1040 is directly usable by the *text2pcap* utility:
1042   tshark ... --hexdump frames --hexdump delimit \
1043       -P -t ad -o gui.column.format:"Time","%t" \
1044       | text2pcap -n -t '%F %T.%f' - MYNEWPCAPNG
1046 Generate hexdump output, with only the frame data source, with no ASCII dump text,
1047 with each frame hex block preceded by an epoch timestamp that is directly
1048 usable by the *text2pcap* utility:
1050   tshark ... --hexdump frames --hexdump noascii \
1051       -P -t e -o gui.column.format:"Time","%t" \
1052       | text2pcap -n -t %s.%f - MYNEWPCAPNG
1055 -X <eXtension options>::
1058 Specify an option to be passed to a *TShark* module.  The eXtension option
1059 is in the form __extension_key:value__, where __extension_key__ can be:
1061 *lua_script*:__lua_script_filename__ tells *TShark* to load the given script in
1062 addition to the default Lua scripts.
1064 **lua_script**__num__:__argument__ tells *TShark* to pass the given argument
1065 to the lua script identified by 'num', which is the number indexed order of the
1066 'lua_script' command. For example, if only one script was loaded with
1067 '-X lua_script:my.lua', then '-X lua_script1:foo' will pass the string 'foo' to
1068 the 'my.lua' script.  If two scripts were loaded, such as '-X lua_script:my.lua'
1069 and '-X lua_script:other.lua' in that order, then a '-X lua_script2:bar' would
1070 pass the string 'bar' to the second lua script, namely 'other.lua'.
1072 *read_format*:__file_format__ tells *TShark* to use the given file format to
1073 read in the file (the file given in the *-r* command option). Providing no
1074 __file_format__ argument, or an invalid one, will produce a list of available
1075 file formats to use. For example,
1077   tshark -r rtcp_broken.pcapng -X read_format:"MIME Files Format" -V
1079 will display the internal file structure  and allow access to the
1080 `file-pcapng` fields.
1083 -y|--linktype  <capture link type>::
1086 Set the data link type to use while capturing packets.  The values
1087 reported by *-L* are the values that can be used.
1089 This option can occur multiple times.  If used before the first
1090 occurrence of the *-i* option, it sets the default capture link type.
1091 If used after an *-i* option, it sets the capture link type for
1092 the interface specified by the last *-i* option occurring before
1093 this option.  If the capture link type is not set specifically,
1094 the default capture link type is used if provided.
1097 -Y|--display-filter  <displaY filter>::
1100 Cause the specified filter (which uses the syntax of read/display filters,
1101 rather than that of capture filters) to be applied before printing a
1102 decoded form of packets or writing packets to a file.  Packets matching the
1103 filter are printed or written to file; packets that the matching packets
1104 depend upon (e.g., fragments), are not printed but are written to file;
1105 packets not matching the filter nor depended upon are discarded rather
1106 than being printed or written.
1108 Use this instead of *-R* for filtering using single-pass analysis. If doing
1109 two-pass analysis (see *-2*) then only packets matching the read filter (if there
1110 is one) will be checked against this filter.
1113 -M  <auto session reset>::
1116 Automatically reset internal session when reached to specified number of packets.
1117 For example,
1119     tshark -M 100000
1121 will reset session every 100000 packets.
1123 This feature does not support *-2* two-pass analysis
1126 -z  <statistics>::
1129 Get *TShark* to collect various types of statistics and display the
1130 result after finishing reading the capture file.  Use the *-q* option
1131 if you're reading a capture file and only want the statistics printed,
1132 not any per-packet information.
1134 Statistics are calculated independently of the normal per-packet output,
1135 unaffected by the main display filter. However, most have their own
1136 optional __filter__ parameter, and only packets that match that filter (and
1137 any capture filter or read filter) will be used in the calculations.
1139 Note that the *-z proto* option is different - it doesn't cause
1140 statistics to be gathered and printed when the capture is complete, it
1141 modifies the regular packet summary output to include the values of
1142 fields specified with the option.  Therefore you must not use the *-q*
1143 option, as that option would suppress the printing of the regular packet
1144 summary output, and must also not use the *-V* option, as that would
1145 cause packet detail information rather than packet summary information
1146 to be printed.
1148 Some of the currently implemented statistics are:
1151 *-z help*::
1152 Display all possible values for *-z*.
1154 *-z* afp,srt[,__filter__]::
1155 Show Apple Filing Protocol service response time statistics.
1157 *-z* ancp,tree[,__filter__]::
1158 Calculate statistics on Access Node Control Protocol message types
1159 and adjacency packet codes.
1161 *-z* ansi_a,bsmap[,__filter__]::
1162 Count the number of ANSI A-I/F BSMAP messages of each type.
1164 *-z* ansi_a,dtap[,__filter__]::
1165 Count the number of ANSI A-I/F DTAP messages of each type.
1167 *-z* ansi_map[,__filter__]::
1168 Count the number of ANSI MAP messages of each type, and calculate the
1169 total number of bytes and average bytes of each message type.
1171 *-z* asap,stat[,__filter__]::
1172 Calculate statistics on Aggregate Service Access Protocol (ASAP).
1173 For each ASAP message type, displays the number, rate, and share among
1174 all ASAP message types of both packets and bytes, and the first and last
1175 time that it is seen.
1177 *-z* bacapp_instanceid,tree[,__filter__]::
1178 Calculate statistics on BACnet APDUs, collated by instance ID.
1179 Displayed information includes source and destination address and
1180 service type.
1182 *-z* bacapp_ip,tree[,__filter__]::
1183 Calculate statistics on BACnet APDUs, collated by source and destination
1184 address.  Displayed information includes service type, object ID, and
1185 instance ID.
1187 *-z* bacapp_objectid,tree[,__filter__]::
1188 Calculate statistics on BACnet APDUs, collated by object ID.
1189 Displayed information includes source and destination address,
1190 service type, and instance ID.
1192 *-z* bacapp_service,tree[,__filter__]::
1193 Calculate statistics on BACnet APDUs, collated by service type.
1194 Displayed information includes source and destination address,
1195 object ID, and instance ID.
1197 *-z* calcappprotocol,stat[,__filter__]::
1198 Calculate statistics on the Calculation Application Protocol of
1199 Reliable Server Pooling.  For each message type, displays the number,
1200 rate, and share among all message types of both packets and bytes,
1201 and the first and last time that it is seen.
1203 *-z* camel,counter[,__filter__]::
1204 Count the number of CAMEL messages for each opcode.
1206 *-z* camel,srt[,__filter__]::
1207 Collect requests/response SRT (Service Response Time) data for CAMEL.
1208 Data collected is number of request messages with corresponding response
1209 of each CAMEL message type, along with the minimum, maximum, and average
1210 response time.
1212 *-z* collectd,tree[,__filter__]::
1213 Calculate statistics for collectd.  The gathered statistics are the number
1214 of collectd packets and the total number of value segments, along with the
1215 host, plugin, and type of the values.
1217 *-z* componentstatusprotocol,stat[,__filter__]::
1218 Calculate statistics on the Calculation Status Protocol of Reliable
1219 Server Pooling.  For each message type, displays the number, rate
1220 and share among all message types of both packets and bytes, and the
1221 first and last time that it is seen.
1223 *-z* conv,__type__[,__filter__]::
1226 Create a table that lists all conversations that could be seen in the
1227 capture.  __type__ specifies the conversation endpoint type for which we
1228 want to generate the statistics; currently the supported ones are:
1230   "bluetooth" Bluetooth addresses
1231   "dccp"      DCCP/IP socket pairs Both IPv4 and IPv6 are supported
1232   "dnp3"      DNP3 addresses
1233   "eth"       Ethernet addresses
1234   "fc"        Fibre Channel addresses
1235   "fddi"      FDDI addresses
1236   "ip"        IPv4 addresses
1237   "ipv6"      IPv6 addresses
1238   "ipx"       IPX addresses
1239   "jxta"      JXTA message addresses
1240   "mptcp"     Multipath TCP connections
1241   "ncp"       NCP connections
1242   "rsvp"      RSVP connections
1243   "sctp"      SCTP/IP socket pairs Both IPv4 and IPv6 are supported
1244   "sll"       Linux "cooked mode" capture addresses
1245   "tcp"       TCP/IP socket pairs  Both IPv4 and IPv6 are supported
1246   "tr"        Token Ring addresses
1247   "udp"       UDP/IP socket pairs  Both IPv4 and IPv6 are supported
1248   "usb"       USB addresses
1249   "wlan"      IEEE 802.11 addresses
1250   "wpan"      IEEE 802.15.4 addresses
1251   "zbee_nwk"  ZigBee Network Layer addresses
1253 The table is presented with one line for each conversation which displays
1254 the number of frames/bytes in each direction, the total number of
1255 frames/bytes, relative start time and duration.
1256 The table is sorted according to the total number of frames.
1259 *-z* credentials::
1260 Collect credentials (username/passwords) from packets. The report includes
1261 the packet number, the protocol that had that credential, the username and
1262 the password. For protocols just using one single field as authentication,
1263 this is provided as a password and a placeholder in place of the user.
1264 Currently implemented protocols include FTP, HTTP, IMAP, POP, and SMTP.
1266 *-z* dcerpc,srt,__uuid__,__major__.__minor__[,__filter__]::
1269 Collect call/reply SRT (Service Response Time) data for DCERPC interface __uuid__,
1270 version __major__.__minor__.
1271 Data collected is the number of calls for each procedure, MinSRT, MaxSRT
1272 and AvgSRT.
1274 Example: [.nowrap]#*-z dcerpc,srt,12345778-1234-abcd-ef00-0123456789ac,1.0*# will
1275 collect data for the CIFS SAMR Interface.
1277 This option can be used multiple times on the command line.
1279 Example: [.nowrap]#*-z dcerpc,srt,12345778-1234-abcd-ef00-0123456789ac,1.0,ip.addr==1.2.3.4*# will collect SAMR
1280 SRT statistics for a specific host.
1283 *-z* dests,tree[,__filter__]::
1284 Calculate statistics on IPv4 destination addresses and the protocols
1285 and ports appearing on each address.
1287 *-z* dhcp,stat[,__filter__]::
1288 Show DHCP (BOOTP) statistics.
1290 *-z* diameter,avp[,__cmd.code__,__field__,__field__,__...__]::
1293 This option enables extraction of most important diameter fields from large
1294 capture files. Exactly one text line for each diameter message with matched
1295 *diameter.cmd.code* will be printed.
1297 Empty diameter command code or +'*'+ can be specified to match any *diameter.cmd.code*
1299 Example: *-z diameter,avp*  extract default field set from diameter messages.
1301 Example: *-z diameter,avp,280*  extract default field set from diameter DWR messages.
1303 Example: *-z diameter,avp,272*  extract default field set from diameter CC messages.
1305 Extract most important fields from diameter CC messages:
1307 *tshark -r file.cap.gz -q -z diameter,avp,272,CC-Request-Type,CC-Request-Number,Session-Id,Subscription-Id-Data,Rating-Group,Result-Code*
1309 Following fields will be printed out for each diameter message:
1311   "frame"        Frame number.
1312   "time"         Unix time of the frame arrival.
1313   "src"          Source address.
1314   "srcport"      Source port.
1315   "dst"          Destination address.
1316   "dstport"      Destination port.
1317   "proto"        Constant string 'diameter', which can be used for post processing of tshark output.  E.g. grep/sed/awk.
1318   "msgnr"        seq. number of diameter message within the frame.  E.g. '2' for the third diameter message in the same frame.
1319   "is_request"   '0' if message is a request, '1' if message is an answer.
1320   "cmd"          diameter.cmd_code, E.g. '272' for credit control messages.
1321   "req_frame"    Number of frame where matched request was found or '0'.
1322   "ans_frame"    Number of frame where matched answer was found or '0'.
1323   "resp_time"    response time in seconds, '0' in case if matched Request/Answer is not found in trace.  E.g. in the begin or end of capture.
1325 *-z diameter,avp* option is much faster than *-V -T text* or *-T pdml* options.
1327 *-z diameter,avp* option is more powerful than *-T field* and *-z proto,colinfo* options.
1329 Multiple diameter messages in one frame are supported.
1331 Several fields with same name within one diameter message are supported, e.g.
1332 __diameter.Subscription-Id-Data__ or __diameter.Rating-Group__.
1334 Note: *tshark -q* option is recommended to suppress default *TShark* output.
1337 *-z* diameter,srt[,__filter__]::
1338 Collect requests/response SRT (Service Response Time) data for Diameter.
1339 Data collected is number of request and response pairs of each Diameter
1340 command code, Minimum SRT, Maximum SRT, Average SRT, and Sum SRT.
1341 Currently no statistics are gathered on unpaired messages.
1343 *-z* dns,tree[,__filter__]::
1344 Create a summary of the captured DNS packets. General information are collected
1345 such as qtype and qclass distribution. For some data (as qname length or DNS
1346 payload) max, min and average values are also displayed.
1348 *-z* endpoints,__type__[,__filter__]::
1351 Create a table that lists all endpoints that could be seen in the
1352 capture.  __type__ specifies the endpoint type for which we
1353 want to generate the statistics; currently the supported ones are:
1355   "bluetooth" Bluetooth addresses
1356   "dccp"      DCCP/IP socket pairs Both IPv4 and IPv6 are supported
1357   "dnp3"      DNP3 addresses
1358   "eth"       Ethernet addresses
1359   "fc"        Fibre Channel addresses
1360   "fddi"      FDDI addresses
1361   "ip"        IPv4 addresses
1362   "ipv6"      IPv6 addresses
1363   "ipx"       IPX addresses
1364   "jxta"      JXTA message addresses
1365   "mptcp"     Multipath TCP connections
1366   "ncp"       NCP connections
1367   "rsvp"      RSVP connections
1368   "sctp"      SCTP/IP socket pairs Both IPv4 and IPv6 are supported
1369   "sll"       Linux "cooked mode" capture addresses
1370   "tcp"       TCP/IP socket pairs  Both IPv4 and IPv6 are supported
1371   "tr"        Token Ring addresses
1372   "udp"       UDP/IP socket pairs  Both IPv4 and IPv6 are supported
1373   "usb"       USB addresses
1374   "wlan"      IEEE 802.11 addresses
1375   "wpan"      IEEE 802.15.4 addresses
1376   "zbee_nwk"  ZigBee Network Layer addresses
1378 The table is presented with one line for each endpoint which displays
1379 the total number of packets/bytes and the number of packets/bytes in
1380 each direction.
1381 The table is sorted according to the total number of packets.
1384 *-z* enrp,stat[,__filter__]::
1385 Calculate statistics on Endpoint Handlespace Redundancy Protocol (ENRP).
1386 For each message type, displays the number, rate, and share among
1387 all message types of both packets and bytes, and the first and last
1388 time that it is seen.
1390 *-z* expert[__,error|,warn|,note|,chat|,comment__][,__filter__]::
1393 Collects information about all expert info, and will display them in order,
1394 grouped by severity.
1396 Example: *-z expert,sip* will show expert items of all severity for frames that
1397 match the sip protocol.
1399 This option can be used multiple times on the command line.
1401 Example: *-z "expert,note,tcp"* will only collect expert items for frames that
1402 include the tcp protocol, with a severity of note or higher.
1405 *-z* f1ap,tree[,__filter__]::
1406 Calculate the distribution of F1AP packets, grouped by packet types.
1408 *-z* f5_tmm_dist,tree[,__filter__]::
1409 Calculate the F5 Ethernet trailer Traffic Management Microkernel distribution.
1410 Displayed information is the number of packets and bytes, grouped by the TMM
1411 slot and number, whether packets are ingress or egress, and whether there is
1412 a flow ID and virtual server name, a flow ID without virtual server name, or
1413 no flow ID, along with total for all packets with F5 trailers.
1415 *-z* f5_virt_dist,tree[,__filter__]::
1416 Calculate F5 Ethernet trailer Virtual Server distribution.
1417 Displayed information is the number of packets and bytes, grouped by the
1418 virtual server name if it exists, or by whether there is a flow ID or not
1419 if there is no virtual server name, as well as totals for all packets with
1420 F5 trailers.
1422 *-z* fc,srt[,__filter__]::
1423 Collect requests/response SRT (Service Response Time) data for GTP.
1424 Data collected is the number of request/response pairs, minimum SRT,
1425 maximum SRT, average SRT, and sum SRT for each value of the Type field
1426 (next protocol).  No statistics are gathered on unpaired messages.
1428 *-z* flow,__name__,__mode__[,__filter__]::
1431 Displays the flow of data between two nodes. Output is the same as ASCII format
1432 saved from GUI.
1434 __name__ specifies the flow name.  It can be one of:
1436   any      All frames
1437   icmp     ICMP
1438   icmpv6   ICMPv6
1439   lbm_uim  UIM
1440   tcp      TCP
1442 __mode__ specifies the address type.  It can be one of:
1444   standard   Any address
1445   network    Network address
1447 Example: *-z flow,tcp,network* will show data flow for all TCP frames
1450 *-z* follow,__prot__,__mode__,__filter__[,__range__]::
1453 Displays the contents of a TCP or UDP stream between two nodes. The data
1454 sent by the second node is prefixed with a tab to differentiate it from the
1455 data sent by the first node.
1457 __prot__ specifies the transport protocol.  It can be one of:
1459   tcp   TCP
1460   udp   UDP
1461   dccp  DCCP
1462   tls   TLS or SSL
1463   http  HTTP streams
1464   http2 HTTP/2 streams
1465   quic  QUIC streams
1466   mp2t  MPEG-2 TS PIDs
1467   mpeg-pes MPEG-2 Packetized Element Stream
1469 NOTE: While the usage help presents sip as an option, the proper
1470 stream filters are not implemented so SIP calls cannot be followed
1471 in *TShark*, only in *Wireshark*.
1473 __mode__ specifies the output mode.  It can be one of:
1475   ascii  ASCII output with dots for non-printable characters
1476   ebcdic EBCDIC output with dots for non-printable characters
1477   hex    Hexadecimal and ASCII data with offsets
1478   raw    Hexadecimal data
1479   utf-8  UTF-8 output with REPLACEMENT CHARACTERs for invalid sequences
1480   yaml   YAML format
1482 Since the output in *ascii*, *ebcdic*, or *utf-8* mode may contain newlines,
1483 each section of output is preceded by its length in bytes plus a newline.
1484 (Note that for *utf-8* this is not UTF-8 characters, and may be different
1485 than the length as transmitted due to the substitution of replacement
1486 characters for invalid sequences.)
1488 __filter__ specifies the stream to be displayed. There are three formats:
1490   ip-addr0:port0,ip-addr1:port1
1491   stream-index
1492   stream-index,substream-index
1494 The first format specifies IP addresses and TCP, UDP, or DCCP port pairs.
1495 (TCP ports are used for TLS, HTTP, and HTTP2; UDP ports are used for QUIC,
1496 MP2T, and MPEG-PS.) Note that this format will include all streams multiplexed
1497 on the same address and port 5-tuple for transports with substreams such
1498 as HTTP/2, QUIC, and MP2T. In addition, for QUIC this format will include
1499 all connections sharing the same 5-tuple, and will not follow connection
1500 migration.
1502 The second format specifies stream indices, and is used for TCP, UDP, DCCP,
1503 TLS, and HTTP. (TLS and HTTP use TCP stream indices.)
1505 The third format, specifying streams and substreams, is used for HTTP/2,
1506 QUIC, MP2T, and MPEG-PES due to their use of multiplexing. (TCP stream and
1507 HTTP/2 stream indices for HTTP/2, QUIC connection number and stream ID for
1508 QUIC, MP2T stream and PID for MP2T and MPEG-PS.)
1510 __range__ optionally specifies which "chunks" of the stream should be displayed.
1512 Example: *-z "follow,tcp,hex,1"* will display the contents of the second TCP
1513 stream (the first is stream 0) in "hex" format.
1515   ===================================================================
1516   Follow: tcp,hex
1517   Filter: tcp.stream eq 1
1518   Node 0: 200.57.7.197:32891
1519   Node 1: 200.57.7.198:2906
1520   00000000  00 00 00 22 00 00 00 07  00 0a 85 02 07 e9 00 02  ...".... ........
1521   00000010  07 e9 06 0f 00 0d 00 04  00 00 00 01 00 03 00 06  ........ ........
1522   00000020  1f 00 06 04 00 00                                 ......
1523   00000000  00 01 00 00                                       ....
1524   00000026  00 02 00 00
1526 Example: *-z "follow,tcp,ascii,200.57.7.197:32891,200.57.7.198:2906"* will
1527 display the contents of a TCP stream between 200.57.7.197 port 32891 and
1528 200.57.7.98 port 2906.
1530   ===================================================================
1531   Follow: tcp,ascii
1532   Filter: (omitted for readability)
1533   Node 0: 200.57.7.197:32891
1534   Node 1: 200.57.7.198:2906
1535   38
1536   ...".....
1537   ................
1538   4
1539   ....
1541 Example: *-z "follow,http2,hex,0,1"* will display the contents of a HTTP/2
1542 stream on the first TCP session (index 0) with HTTP/2 Stream ID 1.
1544   ===================================================================
1545   Follow: http2,hex
1546   Filter: tcp.stream eq 0 and http2.streamid eq 1
1547   Node 0: 172.16.5.1:49178
1548   Node 1: 172.16.5.10:8443
1549   00000000  00 00 2c 01 05 00 00 00  01 82 04 8b 63 c1 ac 2a  ..,..... ....c..*
1550   00000010  27 1d 9d 57 ae a9 bf 87  41 8c 0b a2 5c 2e 2e da  '..W.... A...\...
1551   00000020  e1 05 c7 9a 69 9f 7a 88  25 b6 50 c3 ab b6 25 c3  ....i.z. %.P...%.
1552   00000030  53 03 2a 2f 2a                                    S.*/*
1553       00000000  00 00 22 01 04 00 00 00  01 88 5f 87 35 23 98 ac  .."..... .._.5#..
1554       00000010  57 54 df 61 96 c3 61 be  94 03 8a 61 2c 6a 08 2f  WT.a..a. ...a,j./
1555       00000020  34 a0 5b b8 21 5c 0b ea  62 d1 bf                 4.[.!\.. b..
1556       0000002B  00 40 00 00 00 00 00 00  01 89 50 4e 47 0d 0a 1a  .@...... ..PNG...
1560 *-z* fractalgeneratorprotocol,stat[,__filter__]::
1563 Calculate statistics on the Fractal Generator Protocol of Reliable
1564 Server Pooling.  For each message type, displays the number, rate
1565 and share among all message types of both packets and bytes, and the
1566 first and last time that it is seen.
1569 *-z* gsm_a::
1572 Count the number of GSM A-I/F messages of each type within the following
1573 categories: BSSMAP, DTAP Mobility Management, DTAP Radio Resource
1574 Management, DTAP Call Control, DTAP GPRS Mobility Management, DTAP SMS
1575 messages, DTAP GPRS Session Management, DTAP Supplementary Services, DTAP
1576 Special Conformance Testing Functions, and SACCH Radio Resource Management.
1578 Unlike the individual statistics for each category that follow, this only
1579 prints a line for each message type that appears, instead of including lines
1580 for message types with a count of zero.
1583 *-z* gsm_a,__category__[,__filter__]::
1586 Count the number of messages of each type in GSM A-I/F __category__, which
1587 can be one of:
1589   bssmap     BSSMAP
1590   dtap_cc    DTAP Call Control
1591   dtap_gmm   DTAP GPRS Mobility Management
1592   dtap_mm    DTAP Mobility Management
1593   dtap_rr    DTAP Radio Resource Management
1594   dtap_sacch SACCH Radio Resource Management
1595   dtap_sm    DTAP GPRS Session Management
1596   dtap_sms   DTAP Short Message Service
1597   dtap_ss    DTAP Supplementary Services
1598   dtap_tp    DTAP Special Conformance Testing Functions
1601 *-z* gsm_map,operation[,__filter__]::
1602 Calculate statistics on GSM MAP. For each op code, the total number of
1603 invokes and results, along with the average and total bytes for invokes
1604 and results separately and combined is displayed.
1606 *-z* gtp,srt[,__filter__]::
1607 Collect requests/response SRT (Service Response Time) data for GTP.
1608 Data collected is the number of calls, minimum SRT, maximum SRT, average
1609 SRT, and sum SRT for certain commands.  Currently no statistics are gathered
1610 on unpaired messages.
1612 *-z* gtpv2,srt[,__filter__]::
1613 Collect requests/response SRT (Service Response Time) data for GTP.
1614 Data collected is the number of calls, minimum SRT, maximum SRT, average
1615 SRT, and sum SRT for certain commands.  Currently no statistics are gathered
1616 on unpaired messages.
1618 *-z* h225,counter[,__filter__]::
1621 Count ITU-T H.225 messages and their reasons.  In the first column you get a
1622 list of H.225 messages and H.225 message reasons, which occur in the current
1623 capture file.  The number of occurrences of each message or reason is displayed
1624 in the second column.
1626 Example: *-z h225,counter*.
1628 Example: use *-z "h225,counter,ip.addr==1.2.3.4"* to only collect stats for
1629 H.225 packets exchanged by the host at IP address 1.2.3.4 .
1631 This option can be used multiple times on the command line.
1634 *-z* h225_ras,rtd[,__filter__]::
1637 Collect requests/response RTD (Response Time Delay) data for ITU-T H.225 RAS.
1638 Data collected is number of calls of each ITU-T H.225 RAS Message Type,
1639 Minimum RTD, Maximum RTD, Average RTD, Minimum in Frame, and Maximum in Frame.
1640 You will also get the number of Open Requests (Unresponded Requests),
1641 Discarded Responses (Responses without matching request) and Duplicate Messages.
1643 Example: *tshark -z h225_ras,rtd*
1645 This option can be used multiple times on the command line.
1647 Example: *-z "h225_ras,rtd,ip.addr==1.2.3.4"* will only collect stats for
1648 ITU-T H.225 RAS packets exchanged by the host at IP address 1.2.3.4 .
1651 *-z* hart_ip,tree[,__filter__]::
1652 Calculate statistics on HART-IP packets, grouping by message types and
1653 message IDs within types.
1655 *-z* hosts[,ip][,ipv4][,ipv6]::
1658 Dump any collected resolved IPv4 and/or IPv6 addresses in "hosts" format.
1659 Both IPv4 and IPv6 addresses are dumped by default. "ip" argument will dump
1660 only IPv4 addresses.
1662 Addresses are collected from a number of sources, including standard "hosts"
1663 files and captured traffic. Resolution must be enabled, e.g. through the
1664 *-n* option.
1667 *-z* hpfeeds,tree[,__filter__]::
1668 Calculate statistics for HPFEEDS traffic such as publish per channel, and opcode
1669 distribution.
1671 *-z* http,stat[,__filter__]::
1672 Count the HTTP response status codes and the HTTP request methods.
1674 *-z* http,tree[,__filter__]::
1675 Calculate the HTTP packet distribution. Displayed values are the
1676 response status codes and request methods.
1678 *-z* http_req,tree[,__filter__]::
1679 Calculate the HTTP requests by server. Displayed values are the
1680 server name and the URI path.
1682 *-z* http_seq,tree[,__filter__]::
1683 Calculate the HTTP request sequence statistics, which correlate
1684 referring URIs with request URIs.
1686 *-z* http_srv,tree[,__filter__]::
1687 Calculate the HTTP requests and responses by server. For the HTTP
1688 requests, displayed values are the server IP address and server
1689 hostname. For the HTTP responses, displayed values are the server
1690 IP address and status.
1692 *-z* http2,tree[,__filter__]::
1693 Calculate the HTTP/2 packet distribution. Displayed values are the
1694 frame types.
1696 *-z* icmp,srt[,__filter__]::
1699 Compute total ICMP echo requests, replies, loss, and percent loss, as well as
1700 minimum, maximum, mean, median and sample standard deviation SRT statistics
1701 typical of what ping provides.
1703 Example: [.nowrap]#*-z icmp,srt,ip.src==1.2.3.4*# will collect ICMP SRT statistics
1704 for ICMP echo request packets originating from a specific host.
1706 This option can be used multiple times on the command line.
1709 *-z* icmpv6,srt[,__filter__]::
1712 Compute total ICMPv6 echo requests, replies, loss, and percent loss, as well as
1713 minimum, maximum, mean, median and sample standard deviation SRT statistics
1714 typical of what ping provides.
1716 Example: [.nowrap]#*-z icmpv6,srt,ipv6.src==fe80::1*# will collect ICMPv6 SRT statistics
1717 for ICMPv6 echo request packets originating from a specific host.
1719 This option can be used multiple times on the command line.
1722 *-z* io,phs[,__filter__]::
1725 Create Protocol Hierarchy Statistics listing both number of packets and bytes.
1727 This option can be used multiple times on the command line.
1730 *-z* io,stat,__interval__[,__filter__][,__filter__][,__filter__]...::
1733 Collect packet/bytes statistics for the capture in intervals of
1734 __interval__ seconds.  __Interval__ can be specified either as a whole or
1735 fractional second and can be specified with microsecond (us) resolution.
1736 If __interval__ is 0, the statistics will be calculated over all packets.
1738 If one or more __filters__ are specified statistics will be calculated for
1739 all filters and presented with one column of statistics for each filter.
1741 This option can be used multiple times on the command line.
1743 Example: *-z io,stat,1,ip.addr==1.2.3.4* will generate 1 second
1744 statistics for all traffic to/from host 1.2.3.4.
1746 Example: *-z "io,stat,0.001,smb&&ip.addr==1.2.3.4"* will generate 1ms
1747 statistics for all SMB packets to/from host 1.2.3.4.
1749 The examples above all use the standard syntax for generating statistics
1750 which only calculates the number of packets and bytes in each interval.
1752 *io,stat* can also do much more statistics and calculate COUNT(), SUM(),
1753 MIN(), MAX(), AVG() and LOAD() using a slightly different filter syntax:
1756 -z io,stat,__interval__,"COUNT|SUM|MIN|MAX|AVG|LOAD(__field__)__filter__"::
1759 NOTE: One important thing to note here is that the filter is not optional
1760 and that the field that the calculation is based on MUST be part of the filter
1761 string or the calculation will fail.
1763 So: *-z io,stat,0.010,AVG(smb.time)* does not work.  Use *-z
1764  io,stat,0.010,AVG(smb.time)smb.time* instead.  Also be aware that a field
1765 can exist multiple times inside the same packet and will then be counted
1766 multiple times in those packets.
1768 NOTE: A second important thing to note is that the system setting for
1769 decimal separator must be set to "."! If it is set to "," the statistics
1770 will not be displayed per filter.
1772 **COUNT** - Calculates the number of times that the
1773 field __name__ (not its value) appears per interval in the filtered packet list.
1774 ''__field__'' can be any display filter name.
1776 Example: *-z io,stat,0.010,"COUNT(smb.sid)smb.sid"*
1778 This will count the total number of SIDs seen in each 10ms interval.
1780 **SUM** - Unlike COUNT, the __values__ of the
1781 specified field are summed per time interval.
1782 ''__field__'' can only be a named integer, float, double or relative time field.
1784 Example: *tshark -z io,stat,0.010,"SUM(frame.len)frame.len"*
1786 Reports the total number of bytes that were transmitted bidirectionally in
1787 all the packets within a 10 millisecond interval.
1789 **MIN/MAX/AVG** - The minimum, maximum, or average field value
1790 in each interval is calculated.  The specified field must be a named integer,
1791 float, double or relative time field.  For relative time fields, the output is
1792 presented in seconds with six decimal digits of precision rounded to the nearest
1793 microsecond.
1795 In the following example, the time of the first Read_AndX call, the last Read_AndX
1796 response values are displayed and the minimum, maximum, and average Read response times
1797 (SRTs) are calculated.  NOTE: If the DOS command shell line continuation character, ''^''
1798 is used, each line cannot end in a comma so it is placed at the beginning of each
1799 continuation line:
1801   tshark -o tcp.desegment_tcp_streams:FALSE -n -q -r smb_reads.cap -z io,stat,0,
1802   "MIN(frame.time_relative)frame.time_relative and smb.cmd==0x2e and smb.flags.response==0",
1803   "MAX(frame.time_relative)frame.time_relative and smb.cmd==0x2e and smb.flags.response==1",
1804   "MIN(smb.time)smb.time and smb.cmd==0x2e",
1805   "MAX(smb.time)smb.time and smb.cmd==0x2e",
1806   "AVG(smb.time)smb.time and smb.cmd==0x2e"
1808   ======================================================================================================
1809   IO Statistics
1810   Column #0: MIN(frame.time_relative)frame.time_relative and smb.cmd==0x2e and smb.flags.response==0
1811   Column #1: MAX(frame.time_relative)frame.time_relative and smb.cmd==0x2e and smb.flags.response==1
1812   Column #2: MIN(smb.time)smb.time and smb.cmd==0x2e
1813   Column #3: MAX(smb.time)smb.time and smb.cmd==0x2e
1814   Column #4: AVG(smb.time)smb.time and smb.cmd==0x2e
1815                   |    Column #0   |    Column #1   |    Column #2   |    Column #3   |    Column #4   |
1816   Time            |       MIN      |       MAX      |       MIN      |       MAX      |       AVG      |
1817   000.000-                 0.000000         7.704054         0.000072         0.005539         0.000295
1818   ======================================================================================================
1820 The following command displays the average SMB Read response PDU size, the
1821 total number of read PDU bytes, the average SMB Write request PDU size, and
1822 the total number of bytes transferred in SMB Write PDUs:
1824   tshark -n -q -r smb_reads_writes.cap -z io,stat,0,
1825   "AVG(smb.file.rw.length)smb.file.rw.length and smb.cmd==0x2e and smb.response_to",
1826   "SUM(smb.file.rw.length)smb.file.rw.length and smb.cmd==0x2e and smb.response_to",
1827   "AVG(smb.file.rw.length)smb.file.rw.length and smb.cmd==0x2f and not smb.response_to",
1828   "SUM(smb.file.rw.length)smb.file.rw.length and smb.cmd==0x2f and not smb.response_to"
1830   =====================================================================================
1831   IO Statistics
1832   Column #0: AVG(smb.file.rw.length)smb.file.rw.length and smb.cmd==0x2e and smb.response_to
1833   Column #1: SUM(smb.file.rw.length)smb.file.rw.length and smb.cmd==0x2e and smb.response_to
1834   Column #2: AVG(smb.file.rw.length)smb.file.rw.length and smb.cmd==0x2f and not smb.response_to
1835   Column #3: SUM(smb.file.rw.length)smb.file.rw.length and smb.cmd==0x2f and not smb.response_to
1836                   |    Column #0   |    Column #1   |    Column #2   |    Column #3   |
1837   Time            |       AVG      |       SUM      |       AVG      |       SUM      |
1838   000.000-                    30018         28067522               72             3240
1839   =====================================================================================
1841 **LOAD** - The LOAD/Queue-Depth
1842 in each interval is calculated.  The specified field must be a relative time field that represents a response time.  For example smb.time.
1843 For each interval the Queue-Depth for the specified protocol is calculated.
1845 The following command displays the average SMB LOAD.
1846 A value of 1.0 represents one I/O in flight.
1848   tshark -n -q -r smb_reads_writes.cap
1849   -z "io,stat,0.001,LOAD(smb.time)smb.time"
1851   ============================================================================
1852   IO Statistics
1853   Interval:   0.001000 secs
1854   Column #0: LOAD(smb.time)smb.time
1855                           |    Column #0   |
1856   Time                    |       LOAD     |
1857   0000.000000-0000.001000         1.000000
1858   0000.001000-0000.002000         0.741000
1859   0000.002000-0000.003000         0.000000
1860   0000.003000-0000.004000         1.000000
1862 **FRAMES | BYTES**[()__filter__] - Displays the total number of frames or bytes.
1863 The filter field is optional but if included it must be prepended with ''()''.
1865 The following command displays five columns: the total number of frames and bytes
1866 (transferred bidirectionally) using a single comma, the same two stats using the FRAMES and BYTES
1867 subcommands, the total number of frames containing at least one SMB Read response, and
1868 the total number of bytes transmitted to the client (unidirectionally) at IP address 10.1.0.64.
1870   tshark -o tcp.desegment_tcp_streams:FALSE -n -q -r smb_reads.cap -z io,stat,0,,FRAMES,BYTES,
1871   "FRAMES()smb.cmd==0x2e and smb.response_to","BYTES()ip.dst==10.1.0.64"
1873   =======================================================================================================================
1874   IO Statistics
1875   Column #0:
1876   Column #1: FRAMES
1877   Column #2: BYTES
1878   Column #3: FRAMES()smb.cmd==0x2e and smb.response_to
1879   Column #4: BYTES()ip.dst==10.1.0.64
1880                   |            Column #0            |    Column #1   |    Column #2   |    Column #3   |    Column #4   |
1881   Time            |     Frames     |      Bytes     |     FRAMES     |     BYTES      |     FRAMES     |     BYTES      |
1882   000.000-                    33576         29721685            33576         29721685              870         29004801
1883   =======================================================================================================================
1886 *-z* ip_hosts,tree[,__filter__]::
1887 Calculate statistics on IPv4 addresses, with source and destination addresses
1888 all grouped together.
1890 *-z* ip_srcdst,tree[,__filter__]::
1891 Calculate statistics on IPv4 addresses, with source and destination addresses
1892 separated into separate categories.
1894 *-z* ip_ttl,tree[,__filter__]::
1895 Calculate statistics on the time to live (TTL) values that occur for each
1896 IPv4 source address.
1898 *-z* ip6_dests,tree[,__filter__]::
1899 Calculate statistics on IPv6 destination addresses and the protocols
1900 and ports appearing on each address.
1902 *-z* ip6_hosts,tree[,__filter__]::
1903 Calculate statistics on IPv6 addresses, with source and destination addresses
1904 all grouped together.
1906 *-z* ip6_ptype,tree[,__filter__]::
1907 Calculate statistics on port types that occur on IPv6 packets.
1909 *-z* ip6_srcdst,tree[,__filter__]::
1910 Calculate statistics on IPv6 addresses, with source and destination addresses
1911 separated into separate categories.
1913 *-z* ip6_hop,tree[,__filter__]::
1914 Calculate statistics on the hop limits that occur for each IPv6 source address.
1916 *-z* isup_msg,tree[,__filter__]::
1917 Calculate statistics on ISUP messages. Displayed information is message
1918 types and direction (originating point code and destination point code.)
1920 *-z* lbmr_queue_ads_queue,tree[,__filter__]::
1921 Calculate statistics on LBM Topic Resolution Packets. Displays queue
1922 advertisements collated by queue name and then source addresses and port.
1924 *-z* lbmr_queue_ads_source,tree[,__filter__]::
1925 Calculate statistics on LBM Topic Resolution Packets. Displays queue
1926 advertisements collated by source address and then queue and port.
1928 *-z* lbmr_queue_queries_queue,tree[,__filter__]::
1929 Calculate statistics on LBM Topic Resolution Packets. Displays queue
1930 queries collated by queue name and then receiver addresses.
1932 *-z* lbmr_queue_queries_receiver,tree[,__filter__]::
1933 Calculate statistics on LBM Topic Resolution Packets. Displays queue
1934 queries collated by receiver address and then queue.
1936 *-z* lbmr_topic_ads_source,tree[,__filter__]::
1937 Calculate statistics on LBM Topic Resolution Packets. Displays topic
1938 advertisements collated by source address and then topic name and
1939 source string.
1941 *-z* lbmr_topic_ads_topic,tree[,__filter__]::
1942 Calculate statistics on LBM Topic Resolution Packets. Displays topic
1943 advertisements collated by topic name and then source address and
1944 source string.
1946 *-z* lbmr_topic_ads_transport,tree[,__filter__]::
1947 Calculate statistics on LBM Topic Resolution Packets. Displays topic
1948 advertisements collated by source string and then topic name.
1950 *-z* lbmr_topic_queries_pattern,tree[,__filter__]::
1951 Calculate statistics on LBM Topic Resolution Packets. Displays topic
1952 queries collated by pattern and then receiver address.
1954 *-z* lbmr_topic_queries_pattern_receiver,tree[,__filter__]::
1955 Calculate statistics on LBM Topic Resolution Packets. Displays topic
1956 queries collated by receiver address and then pattern.
1958 *-z* lbmr_topic_queries_receiver,tree[,__filter__]::
1959 Calculate statistics on LBM Topic Resolution Packets. Displays topic
1960 queries collated by receiver address and then topic name.
1962 *-z* lbmr_topic_queries_topic,tree[,__filter__]::
1963 Calculate statistics on LBM Topic Resolution Packets. Displays topic
1964 queries collated by topic name and then receiver address.
1966 *-z* mac-3gpp,stat[,__filter__]::
1969 This option will activate a counter for LTE or NR MAC messages.  You will get
1970 information about the maximum number of UEs/TTI, common messages and
1971 various counters for each UE that appears in the log.
1973 Example: *tshark -z mac-3gpp,stat*.
1975 This option can be used multiple times on the command line.
1977 Example: *-z "mac-3gpp,stat,mac-lte.rnti>3000"* will only collect stats for
1978 LTE UEs with an assigned RNTI whose value is more than 3000.
1981 *-z* megaco,rtd[,__filter__]::
1984 Collect requests/response RTD (Response Time Delay) data for MEGACO.
1985 (This is similar to *-z smb,srt*).  Data collected is the number of calls
1986 for each known MEGACO Type, MinRTD, MaxRTD and AvgRTD.
1987 Additionally you get the number of duplicate requests/responses,
1988 unresponded requests, responses, which don't match with any request.
1989 Example: *-z megaco,rtd*.
1991 Example: *-z "megaco,rtd,ip.addr==1.2.3.4"* will only collect stats for
1992 MEGACO packets exchanged by the host at IP address 1.2.3.4 .
1994 This option can be used multiple times on the command line.
1997 *-z* mgcp,rtd[,__filter__]::
2000 Collect requests/response RTD (Response Time Delay) data for MGCP.
2001 (This is similar to *-z smb,srt*).  Data collected is the number of calls
2002 for each known MGCP Type, MinRTD, MaxRTD and AvgRTD.
2003 Additionally you get the number of duplicate requests/responses,
2004 unresponded requests, responses, which don't match with any request.
2005 Example: *-z mgcp,rtd*.
2007 This option can be used multiple times on the command line.
2009 Example: *-z "mgcp,rtd,ip.addr==1.2.3.4"* will only collect stats for
2010 MGCP packets exchanged by the host at IP address 1.2.3.4 .
2013 *-z* mtp3,msus[,__filter__]::
2014 Calculate statistics on MTP3 MSUs. For each combination of originating
2015 point code, destination point code, and service indicator, calculates
2016 the total number of MSUs, the total bytes, and the average bytes per MSU.
2018 *-z* ncp,srt[,__filter__]::
2019 Collect requests/response SRT (Service Response Time) data for Netware
2020 Core Protocol.  Minimum SRT, maximum SRT, average SRT, and sum SRT is
2021 displayed for request/response pairs, organized by group, function and
2022 subfunction, and verb.  No statistics are gathered on unpaired messages.
2024 *-z* osmux,tree[,__filter__]::
2025 Calculate statistics for the OSmux voice/signaling multiplex protocol.
2026 Displays the total number of OSmux packets, and displays for each stream
2027 the number of packets, number of packets with the RTP market bit set,
2028 number of AMR frames, jitter analysis, and sequence number analysis.
2030 *-z* pfcp,srt[,__filter__]::
2031 Collect requests/response SRT (Service Response Time) data for PFCP.
2032 Data collected is the number of calls, minimum SRT, maximum SRT, average
2033 SRT, and sum SRT for certain commands.  Currently no statistics are gathered
2034 on unpaired messages.
2036 *-z* pingpongprotocol,stat[,__filter__]::
2037 Calculate statistics on the Ping Pong Protocol of Reliable
2038 Server Pooling.  For each message type, displays the number, rate
2039 and share among all message types of both packets and bytes, and the
2040 first and last time that it is seen.
2042 *-z* plen,tree[,__filter__]::
2043 Calculate statistics on packet lengths. Packets are grouped into buckets
2044 that grow exponentially with powers of two.
2046 *-z* proto,colinfo,__filter__,__field__::
2049 Append all __field__ values for the packet to the Info column of the
2050 one-line summary output.
2051 This feature can be used to append arbitrary fields to the Info column
2052 in addition to the normal content of that column.
2053 __field__ is the display-filter name of a field which value should be placed
2054 in the Info column.
2055 __filter__ is a filter string that controls for which packets the field value
2056 will be presented in the info column.  __field__ will only be presented in the
2057 Info column for the packets which match __filter__.
2059 NOTE: In order for *TShark* to be able to extract the __field__ value
2060 from the packet, __field__ MUST be part of the __filter__ string.  If not,
2061 *TShark* will not be able to extract its value.
2063 For a simple example to add the "nfs.fh.hash" field to the Info column
2064 for all packets containing the "nfs.fh.hash" field, use
2066 *-z proto,colinfo,nfs.fh.hash,nfs.fh.hash*
2068 To put "nfs.fh.hash" in the Info column but only for packets coming from
2069 host 1.2.3.4 use:
2071 *-z "proto,colinfo,nfs.fh.hash && ip.src==1.2.3.4,nfs.fh.hash"*
2073 This option can be used multiple times on the command line.
2076 *-z* ptype,tree[,__filter__]::
2077 Calculate statistics on port types that occur on IPv4 packets.
2079 *-z* radius,rtd[,__filter__]::
2080 Collect requests/response RTD (Response Time Delay) data for RADIUS.
2081 The data collected for each RADIUS code is the number of calls,
2082 Minimum RTD, Maximum RTD, Average RTD, Minimum in Frame, and Maximum in Frame,
2083 along with the number of Open Requests (Unresponded Requests), Discarded
2084 Responses (Responses without matching request) and Duplicate Messages.
2086 *-z* rlc-3gpp,stat[,__filter__]::
2089 This option will activate a counter for LTE or NR RLC messages.  You will get
2090 information about common messages and various counters for each UE that appears
2091 in the log.
2093 Example: *tshark -z rlc-3gpp,stat*.
2095 This option can be used multiple times on the command line.
2097 Example: *-z "rlc-3gpp,stat,rlc-nr.ueid>3000"* will only collect stats for
2098 NR UEs with a UEId of more than 3000.
2101 *-z* rpc,programs::
2104 Collect call/reply SRT data for all known ONC-RPC programs/versions.
2105 Data collected is number of calls for each protocol/version, MinSRT,
2106 MaxSRT and AvgSRT.
2107 This option can only be used once on the command line.
2110 *-z* rpc,srt,__program__,__version__[,__filter__]::
2113 Collect call/reply SRT (Service Response Time) data for __program__/__version__.
2114 Data collected is the number of calls for each procedure, MinSRT, MaxSRT,
2115 AvgSRT, and the total time taken for each procedure.
2117 Example: *tshark -z rpc,srt,100003,3* will collect data for NFS v3.
2119 This option can be used multiple times on the command line.
2121 Example: *-z rpc,srt,100003,3,nfs.fh.hash==0x12345678* will collect NFS v3
2122 SRT statistics for a specific file.
2125 *-z* rtp,streams::
2126 Collect statistics for all RTP streams and calculate max. delta, max. and
2127 mean jitter and packet loss percentages.
2129 *-z* rtsp,stat[,__filter__]::
2130 Count the RTSP response status codes and the RSTP request methods.
2132 *-z* rtsp,tree[,__filter__]::
2133 Calculate the RTSP packet distribution. Displayed values are the
2134 response status codes and request methods.
2136 *-z* sametime,tree[,__filter__]::
2137 Calculate statistics on SAMETIME messages. Displayed values are the
2138 messages type, send type, and user status.
2140 *-z* scsi,srt,__cmdset__[,__filter__]::
2143 Collect call/reply SRT (Service Response Time) data for SCSI commandset __cmdset__.
2145 Commandsets are 0:SBC   1:SSC  5:MMC
2147 Data collected
2148 is the number of calls for each procedure, MinSRT, MaxSRT and AvgSRT.
2150 Example: *-z scsi,srt,0* will collect data for SCSI BLOCK COMMANDS (SBC).
2152 This option can be used multiple times on the command line.
2154 Example: *-z scsi,srt,0,ip.addr==1.2.3.4* will collect SCSI SBC
2155 SRT statistics for a specific iscsi/ifcp/fcip host.
2158 *-z* sctp,stat::
2159 Activate a counter for SCTP chunks. In addition to the total number of
2160 SCTP packets, for each source and destination address and port combination
2161 the number of chunks of the most common types (DATA, SACK, HEARTBEAT,
2162 HEARTBEAT ACK, INIT, INIT ACK, COOKIE ECHO, COOKIE ACK, ABORT, and ERROR)
2163 are displayed.
2165 *-z* sip,stat[,__filter__]::
2168 This option will activate a counter for SIP messages.  You will get the number
2169 of occurrences of each SIP Method and of each SIP Status-Code.  Additionally
2170 you also get the number of resent SIP Messages (only for SIP over UDP).
2172 Example: *-z sip,stat*.
2174 This option can be used multiple times on the command line.
2176 Example: *-z "sip,stat,ip.addr==1.2.3.4"* will only collect stats for
2177 SIP packets exchanged by the host at IP address 1.2.3.4 .
2180 *-z* smb,sids::
2183 When this feature is used *TShark* will print a report with all the
2184 discovered SID and account name mappings.  Only those SIDs where the
2185 account name is known will be presented in the table.
2187 For this feature to work you will need to either to enable
2188 "Edit/Preferences/Protocols/SMB/Snoop SID to name mappings" in the
2189 preferences or you can override the preferences by specifying
2190 [.nowrap]#*-o "smb.sid_name_snooping:TRUE"*# on the *TShark* command line.
2192 The current method used by *TShark* to find the SID->name mapping
2193 is relatively restricted with a hope of future expansion.
2196 *-z* smb,srt[,__filter__]::
2199 Collect call/reply SRT (Service Response Time) data for SMB.  Data collected
2200 is number of calls for each SMB command, MinSRT, MaxSRT and AvgSRT.
2202 Example: *-z smb,srt*
2204 The data will be presented as separate tables for all normal SMB commands,
2205 all Transaction2 commands and all NT Transaction commands.
2206 Only those commands that are seen in the capture will have its stats
2207 displayed.
2208 Only the first command in a xAndX command chain will be used in the
2209 calculation.  So for common SessionSetupAndX + TreeConnectAndX chains,
2210 only the SessionSetupAndX call will be used in the statistics.
2211 This is a flaw that might be fixed in the future.
2213 This option can be used multiple times on the command line.
2215 Example: *-z "smb,srt,ip.addr==1.2.3.4"* will only collect stats for
2216 SMB packets exchanged by the host at IP address 1.2.3.4 .
2219 *-z* smb2,srt[,__filter__]::
2220 Collect call/reply SRT (Service Response Time) data for SMB versions 2 and 3.
2221 The data collected for each normal command type is the number of calls,
2222 MinSRT, MaxSRT, AvgSRT, and SumSRT.  No data is collected on cancel or
2223 oplock break requests, or on unpaired commands.  Only the first response to
2224 a given request is used; retransmissions are not included in the calculation.
2226 *-z* smpp_commands,tree[,__filter__]::
2227 Calculate the SMPP command distribution. Displayed values are
2228 command IDs for both requests and responses, and status for responses.
2230 *-z* snmp,srt[,__filter__]::
2231 Collect call/reply SRT (Service Response Time) data for SNMP. The data
2232 collected for each PDU type is the number of request/response pairs,
2233 MinSRT, MaxSRT, AvgSRT, and SumSRT.  No data is collected on unpaired
2234 messages.
2236 *-z*  someip_messages,tree[,__filter__]::
2237 Create statistic of SOME/IP messages. Messages are counted and displayed
2238 as Messages grouped by sender/receiver.
2240 *-z*  someipsd_entries,tree[,__filter__]::
2241 Create statistic of SOME/IP-SD entries. Entries are counted and displayed
2242 as Entries grouped by sender/receiver.
2244 *-z* sv::
2245 Print out the time since the start of the capture and sample count for each
2246 IEC 61850 Sampled Values packet.
2248 *-z* ucp_messages,tree[,__filter__]::
2249 Calculate the message distribution of UCP packets. Displayed values are
2250 operation types for both operations and results, and whether results are
2251 positive or negative, with error codes displayed for negative results.
2253 *-z* wsp,stat[,__filter__]::
2254 Count the PDU types and the status codes of reply packets for WSP packets.
2256 --capture-comment <comment>::
2259 Add a capture comment to the output file, if supported by the output
2260 file format.
2262 This option may be specified multiple times.  Note that Wireshark
2263 currently only displays the first comment of a capture file.
2266 --list-time-stamp-types::
2267 List time stamp types supported for the interface. If no time stamp type can be
2268 set, no time stamp types are listed.
2270 --time-stamp-type <type>::
2271 Change the interface's timestamp method.
2273 --update-interval  <interval>::
2274 Set the length of time in milliseconds between new packet reports during
2275 a capture. Also sets the granularity of file duration conditions.
2276 The default value is 100ms.
2278 --color::
2279 Enable coloring of packets according to standard Wireshark color
2280 filters. On Windows colors are limited to the standard console
2281 character attribute colors. Other platforms require a terminal that
2282 handles 24-bit "true color" terminal escape sequences. See
2283 {wireshark-wiki-url}ColoringRules for more information on
2284 configuring color filters.
2286 --no-duplicate-keys::
2287 If a key appears multiple times in an object, only write it a single time with
2288 as value a json array containing all the separate values. (Only works with
2289 *-T json*)
2291 --elastic-mapping-filter <protocol>,<protocol>,...::
2294 When generating the ElasticSearch mapping file, only put the specified protocols
2295 in it, to avoid a huge mapping file that can choke some software (such as Kibana).
2296 The option takes a list of wanted protocol abbreviations, separated by comma.
2298 Example: ip,udp,dns puts only those three protocols in the mapping file.
2301 --export-objects <protocol>,<destdir>::
2304 Export all objects within a protocol into directory *destdir*. The available
2305 values for *protocol* can be listed with *--export-objects help*.
2307 The objects are directly saved in the given directory. Filenames are dependent
2308 on the dissector, but typically it is named after the basename of a file.
2309 Duplicate files are not overwritten, instead an increasing number is appended
2310 before the file extension.
2312 This interface is subject to change, adding the possibility to filter on files.
2315 --print-timers::
2316 Output JSON containing elapsed times for each pass tshark does to process a capture
2317 file and the sum elapsed time for all passes. The per-pass output contains the total
2318 elapsed time and aggregate counters for per-packet operations (dissection and filtering).
2320 --compress <type>::
2323 Compress the output file using the type compression format.
2324 *--compress* with no argument provides a list of the compression formats supported
2325 for writing. The type given takes precedence over the extension of __outfile__.
2327 NOTE: This option only works with the *-r* option, i.e., when reading a
2328 capture file, not for live captures.
2329 ////
2330 The --compress-type option is not documented anywhere; it works with live captures,
2331 but only a limited set of capture options (multiple file mode (-b), but not
2332 ringbuffer mode (no -b files), and only compressed upon file rotation.)
2333 It works with TShark and dumpcap, but not from the command line in Wireshark
2334 (though the Wireshark GUI can pass the option to dumpcap.)
2336 Should we document it? Deprecate it in favor of also using compress? Do nothing
2337 until it has closer feature parity to *--compress* but for captures?
2338 ////
2341 include::dissection-options.adoc[tags=**;!not_tshark]
2343 include::diagnostic-options.adoc[]
2345 == CAPTURE FILTER SYNTAX
2347 See the manual page of xref:https://www.tcpdump.org/manpages/pcap-filter.7.html[pcap-filter](7) or, if that doesn't exist, xref:https://www.tcpdump.org/manpages/tcpdump.1.html[tcpdump](8),
2348 or, if that doesn't exist, {wireshark-wiki-url}CaptureFilters.
2350 == READ FILTER SYNTAX
2352 For a complete table of protocol and protocol fields that are filterable
2353 in *TShark* see the xref:wireshark-filter.html[wireshark-filter](4) manual page.
2355 include::files.adoc[tags=**;!gui]
2357 == OUTPUT
2359 *TShark* uses UTF-8 to represent strings internally. In some cases the
2360 output might not be valid. For example, a dissector might generate
2361 invalid UTF-8 character sequences. Programs reading *TShark* output
2362 should expect UTF-8 and be prepared for invalid output.
2364 If *TShark* detects that it is writing to a TTY on a UNIX-compatible
2365 system, such as Linux, macOS, \*BSD, Solaris, and AIX, and the locale
2366 does not support UTF-8, output will be re-encoded to match the current
2367 locale.
2369 If *TShark* detects that it is writing to the console on Windows,
2370 dissection output will be encoded as UTF-16LE. Other output will be
2371 UTF-8. If extended characters don't display properly in your terminal
2372 you might try setting your console code page to UTF-8 (*chcp 65001*)
2373 and using a modern terminal application if possible.
2375 == ENVIRONMENT VARIABLES
2377 // Should this be moved to an include file?
2379 WIRESHARK_CONFIG_DIR::
2380 This environment variable overrides the location of personal
2381 configuration files.  On UNIX-compatible systems, such as Linux, macOS,
2382 \*BSD, Solaris, and AIX, it defaults to __$XDG_CONFIG_HOME/wireshark__
2383 (or, if that directory doesn't exist but __$HOME/.wireshark__ does
2384 exist, __$HOME/.wireshark__); this is typically
2385 __$HOME/.config/wireshark__.  On Windows, it defaults to
2386 __%APPDATA%\Wireshark__ (or, if %APPDATA% isn't defined,
2387 __%USERPROFILE%\Application Data\Wireshark__).  Available since
2388 Wireshark 3.0.
2390 WIRESHARK_DEBUG_WMEM_OVERRIDE::
2391 Setting this environment variable forces the wmem framework to use the
2392 specified allocator backend for *all* allocations, regardless of which
2393 backend is normally specified by the code. This is mainly useful to developers
2394 when testing or debugging. See __README.wmem__ in the source distribution for
2395 details.
2397 WIRESHARK_RUN_FROM_BUILD_DIRECTORY::
2398 This environment variable causes the plugins and other data files to be
2399 loaded from the build directory (where the program was compiled) rather
2400 than from the standard locations.  It has no effect when the program in
2401 question is running with root (or setuid) permissions on UNIX-compatible
2402 systems, such as Linux, macOS, \*BSD, Solaris, and AIX.
2404 WIRESHARK_DATA_DIR::
2405 This environment variable causes the various data files to be loaded from
2406 a directory other than the standard locations.  It has no effect when the
2407 program in question is running with root (or setuid) permissions on
2408 UNIX-compatible systems.
2410 WIRESHARK_EXTCAP_DIR::
2411 This environment variable causes the various extcap programs and scripts
2412 to be run from a directory other than the standard locations.  It has no
2413 effect when the program in question is running with root (or setuid)
2414 permissions on UNIX-compatible systems.
2416 WIRESHARK_PLUGIN_DIR::
2417 This environment variable causes the various plugins to be loaded from
2418 a directory other than the standard locations.  It has no effect when the
2419 program in question is running with root (or setuid) permissions on
2420 UNIX-compatible systems.
2422 ERF_RECORDS_TO_CHECK::
2423 This environment variable controls the number of ERF records checked when
2424 deciding if a file really is in the ERF format.  Setting this environment
2425 variable a number higher than the default (20) would make false positives
2426 less likely.
2428 IPFIX_RECORDS_TO_CHECK::
2429 This environment variable controls the number of IPFIX records checked when
2430 deciding if a file really is in the IPFIX format.  Setting this environment
2431 variable a number higher than the default (20) would make false positives
2432 less likely.
2434 WIRESHARK_ABORT_ON_DISSECTOR_BUG::
2435 If this environment variable is set, *TShark* will call abort(3)
2436 when a dissector bug is encountered.  abort(3) will cause the program to
2437 exit abnormally; if you are running *TShark* in a debugger, it
2438 should halt in the debugger and allow inspection of the process, and, if
2439 you are not running it in a debugger, it will, on some OSes, assuming
2440 your environment is configured correctly, generate a core dump file.
2441 This can be useful to developers attempting to troubleshoot a problem
2442 with a protocol dissector.
2444 WIRESHARK_ABORT_ON_TOO_MANY_ITEMS::
2445 If this environment variable is set, *TShark* will call abort(3)
2446 if a dissector tries to add too many items to a tree (generally this
2447 is an indication of the dissector not breaking out of a loop soon enough).
2448 abort(3) will cause the program to exit abnormally; if you are running
2449 *TShark* in a debugger, it should halt in the debugger and allow
2450 inspection of the process, and, if you are not running it in a debugger,
2451 it will, on some OSes, assuming your environment is configured correctly,
2452 generate a core dump file.  This can be useful to developers attempting to
2453 troubleshoot a problem with a protocol dissector.
2455 WIRESHARK_LOG_LEVEL::
2456 This environment variable controls the verbosity of diagnostic messages to
2457 the console. From less verbose to most verbose levels can be `critical`,
2458 `warning`, `message`, `info`, `debug` or `noisy`. Levels above the
2459 current level are also active. Levels `critical` and `error` are always
2460 active.
2462 WIRESHARK_LOG_FATAL::
2463 Sets the fatal log level. Fatal log levels cause the program to abort.
2464 This level can be set to `Error`, `critical` or `warning`. `Error` is
2465 always fatal and is the default.
2467 WIRESHARK_LOG_DOMAINS::
2468 This environment variable selects which log domains are active. The filter is
2469 given as a case-insensitive comma separated list. If set only the included
2470 domains will be enabled. The default domain is always considered to be enabled.
2471 Domain filter lists can be preceded by '!' to invert the sense of the match.
2473 WIRESHARK_LOG_DEBUG::
2474 List of domains with `debug` log level. This sets the level of the provided
2475 log domains and takes precedence over the active domains filter. If preceded
2476 by '!' this disables the `debug` level instead.
2478 WIRESHARK_LOG_NOISY::
2479 Same as above but for `noisy` log level instead.
2481 == SEE ALSO
2483 xref:wireshark-filter.html[wireshark-filter](4), xref:wireshark.html[wireshark](1), xref:editcap.html[editcap](1), xref:https://www.tcpdump.org/manpages/pcap.3pcap.html[pcap](3), xref:dumpcap.html[dumpcap](1),
2484 xref:text2pcap.html[text2pcap](1), xref:mergecap.html[mergecap](1), xref:https://www.tcpdump.org/manpages/pcap-filter.7.html[pcap-filter](7) or xref:https://www.tcpdump.org/manpages/tcpdump.1.html[tcpdump](8)
2486 == NOTES
2488 This is the manual page for *TShark* {wireshark-version}.
2489 *TShark* is part of the *Wireshark* distribution.
2490 The latest version of *Wireshark* can be found at https://www.wireshark.org.
2492 HTML versions of the Wireshark project man pages are available at
2493 https://www.wireshark.org/docs/man-pages.
2495 == AUTHORS
2497 *TShark* uses the same packet dissection code that *Wireshark* does,
2498 as well as using many other modules from *Wireshark*; see the list of
2499 authors in the *Wireshark* man page for a list of authors of that code.