tcpdump

    6热度

    2回答

    我试图用tcpdump诊断网络问题。我运行命令 tcpdump -i eth0 -nS host nameless.host.io 当我发出任何traceroute或ping命令打nameless.host.io我看到tcpdump信息,但是当我使用curl从主机检索内容 curl http://nameless.host.io/mycontent/data 的curl命令返回我期望的内容

    0热度

    2回答

    寻找一种方式,以确保一个字符串验证是有效的tcpdump的过滤器,例如 - host 192.168.254.36 and host 192.168.205.4 有没有一种方法来验证字符串?使用正则表达式或什么?

    0热度

    1回答

    我现在的tcpdump的操作不登录某个接口的HTTP端口上的所有请求: tcpdump -i eth0 -C 100 -W 100 -w traffic port http 的问题是,在这一点上的tcpdump正在收集所有的请求(即使有敏感信息我登录页面)。在这一点上,我必须通过我的tcpdump文件egrep,并egrep这些文件将它们放出。有什么方法可以在我的请求中集成搜索某些文本值,如果

    0热度

    2回答

    不需要启动Wireshark或稍后存储和分析数据包。 如何在没有websockets干扰的情况下对此进行实时查看? tcpdump -nnXSs 0 port 1234

    0热度

    1回答

    我是很新,Wireshark的坚持了一个过滤器过滤的任务。 我有一个特定的系统的网络流量和错误消息。我需要跟踪我的一个错误消息的syn包。 对于Wireshark的,这意味着我需要一个特定的IP端口组合x.x.x.x:xxxx的SYN数据包中过滤。 随着tcp.flags.syn == 1作为显示过滤器,我已经能够缩小到只有Syn包,但它远远仍然很多,找到一个包属于我们看到错误的端口和我们想效仿。

    0热度

    1回答

    我希望在en0上运行TCP转储,但只接收GET请求到某个域的匹配,如果不是,GET请求就足够了。我已试过,但没有运气 块引用 须藤tcpdump的-i EN0 -s 0 -A 'TCP [((TCP [12:1] & 0XF0)>> 2):4] = 0x47455420' Blockquote

    0热度

    2回答

    我使用python的subprocess模块捕捉到一个网站的跟踪运行tcpdump sudo的模式,使用这段代码完全退出一个OSError当我尝试在wireshark打开pcap文件我碰到下面的错误对话框: The capture file appears to have been cut short in the middle of a packet. 我已经请阅读this解决方案以解决相同的问

    -2热度

    1回答

    当试图tcpdump的输出捕捉到一个文件中,我得到如下: ▒ò▒▒▒▒3▒X▒▒< <▒▒▒▒▒▒▒ 4▒4▒b7▒▒3▒X▒▒< <▒▒▒▒▒▒▒4▒4▒b7▒▒3▒X▒▒< <▒▒▒▒▒▒▒ 4,44bb 7▒▒▒▒▒▒< <▒▒▒▒▒▒▒4▒4▒b7▒▒3▒Xu < <▒▒▒▒▒▒▒4▒4▒b7▒▒3▒X▒< <▒▒▒▒▒▒▒4▒4▒b7▒▒3▒X▒D< <▒▒▒▒▒▒▒4▒4▒b7▒▒3▒

    0热度

    1回答

    我用这个命令转换多个PCAP日志文件使用tcpdump的文本: $ cat /home/dalya/snort-2.9.9.0/snort_logs/snort.log.* | tcpdump -n -r - > /home/dalya/snort-2.9.9.0/snort_logs2/bigfile.txt ,效果不错。 现在我想输出分开,每个使用循环这样转换的文件在一个单独的输出文件:

    0热度

    1回答

    我有一个tcpdump过程中的红帽服务器连续捕获其流量NIC。 tcpdump每1MB启动一个新的捕获文件。捕获文件可通过samba共享访问。 我正在写一个python脚本,它从共享中读取pcap文件并处理它们。 问题是tcpdump没有锁定当前正在写入的文件(它绝对是tcpdump而不是samba服务器)。因此,当我的脚本开始处理文件时,我不知道该文件是否仍在写入。而且,tcpdump可以突然关