SkuldNorniern/fluere

GitHub: SkuldNorniern/fluere

一个基于 Rust 的跨平台网络监控工具,将 pcap 实时或离线转换为 NetFlow 并提供终端可视化。

Stars: 60 | Forks: 3

# Fluere [![FOSSA Status](https://app.fossa.com/api/projects/git%2Bgithub.com%2FSkuldNorniern%2Ffluere.svg?type=shield)](https://app.fossa.com/projects/git%2Bgithub.com%2FSkuldNorniern%2Ffluere?ref=badge_shield) [![Rust](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/12dcbdad6a112645.svg)](https://github.com/SkuldNorniern/fluere/actions/workflows/rust.yml) [![Drone Build Status](https://drone.nornity.com/api/badges/SkuldNorniern/fluere/status.svg)](https://drone.nornity.com/SkuldNorniern/fluere) ## 你的综合网络监控与分析工具 Fluere 是一个用于综合网络监控和分析的健壮工具。它支持以 pcap 格式捕获网络数据包并将其转换为 NetFlow 数据,提供网络流量动态的详细视图。Fluere 支持实时和离线数据捕获,是适用于多种使用场景的多功能解决方案。 - 使用 AWS 流量镜像进行 AWS 流日志记录 - 使用插件实现本地服务器的活动防火墙实施 - 记录服务器的流量日志 ### 主要特性: - 跨平台支持(Windows、macOS、Linux) - 实时和离线 NetFlow 数据捕获与转换 - 以 pcap 格式进行数据包捕获 - 终端用户界面(TUI),用于实时反馈
Windows MacOS Linux
Windows, MacOS, and Linux are All Supported! YAY!
Help Image TUI Screen
Public IPs are masked to prevent privacy issues (except for DNS & Local broadcast)
## 技术概述 Fluere 使用 Rust 构建,并利用 `libpcap` 库进行数据包捕获。核心功能封装在 `main.rs` 文件中,该文件定义了命令行界面并处理各种命令和选项。 ## 命令行参数 使用以下命令行参数自定义 Fluere 体验: | 参数 | 描述 | 使用示例 | |------|------|----------| | `csv` | 导出 CSV 文件的标题 | `-c` 或 `--csv` | | `list` | 列出可用的网络接口 | `-l` 或 `--list` | | `interface` | 选择要使用的网络接口 | `-i` 或 `--interface` | | `duration` | 设置捕获持续时间(毫秒) | `-d` 或 `--duration` | | `timeout` | 设置流超时(毫秒) | `-t` 或 `--timeout` | | `useMACaddress` | 使用 MAC 地址作为键值 | `-M` 或 `--useMAC` | | `interval` | 设置导出间隔(毫秒) | `-I` 或 `--interval` | | `sleep_windows` | 设置 Windows 线程暂停间隔 | `-s` 或 `--sleep` | | `verbose` | 设置详细程度级别 | `-v` 或 `--verbose` | ## 快速开始 ### 先决条件 在安装 Fluere 之前,请确保在 Windows 上安装 `npcap`(以兼容 winpcap 模式),或在 Linux/macOS 上安装 `libpcap`。 ### 安装 使用以下命令安装 Fluere: ``` cargo install fluere ``` ## 使用示例 探索 Fluere 的多样化功能,如下所示: 1. **实时 NetFlow 捕获与转换** fluere online -i eth0 -d 1000 -t 600000 -I 1800000 -v 1 2. **离线 pcap 转 NetFlow 转换** fluere offline -f input.pcap -c output 3. **以 pcap 格式进行数据包捕获** fluere pcap -i eth0 -d 1000 4. **实时 Fluereflow 捕获与转换** fluere live -i eth0 -d 1000 -t 600000 -I 1800000 -v 1 如需了解更多详细信息和指导,请参考 [Fluere 维基](https://github.com/SkuldNorniern/fluere/wiki)。
标签:AWS流量镜像, DEF CON 演示, ETW劫持, NetFlow, pcap, TUI, 可视化界面, 安全研究社区, 开源网络工具, 情报分析, 日志记录, 流量可视化, 流量捕获, 流量转换, 离线分析, 系统分析, 终端用户界面, 网络分析, 网络性能监控, 网络拓扑, 网络流量可视化, 网络监测, 网络行为分析, 网络诊断, 通知系统, 防火墙插件