Nun, für all diese tcpdump Fans =)
FÜHREN SIE ALLE DIESEN BEFEHLE ALS WURZEL AUS !!!
Beziehen Sie root in einem Terminal mit
sudo -i
So erfassen Sie die RAW-Pakete ...
sudo tcpdump -i any -w /tmp/http.log &
Dadurch werden alle Rohpakete an allen Ports und Schnittstellen erfasst und in eine Datei geschrieben /tmp/http.log
.
Führen Sie Ihre Anwendung aus. Es ist natürlich hilfreich, wenn Sie keine anderen Anwendungen ausführen, die HTTP (Webbrowser) verwenden.
Töten tcpdump
killall tcpdump
Verwenden Sie zum Lesen des Protokolls das -A
Flag und leiten Sie die Ausgabe weiter an less
:
tcpdump -A -r /tmp/http.log | less
Das -A
Flag druckt den "Payload" - oder ASCII-Text in den Paketen aus. Dadurch wird die Ausgabe an gesendet less
. Sie können die Seite nach oben und unten verschieben. Geben Sie zum Beenden less
Folgendes ein Q.
Wenn ich zu Google gehe, sehe ich (in den Rohpaketen):
20:42:38.179759 IP ufbt.local.56852 > sea09s02-in-f3.1e100.net.www: Flags [P.], seq 1:587, ack 1, win 913, options [nop,nop,TS val 25523484 ecr 492333202], length 586
E..~.v@.@..q......!#...P.(.gS.c..............u..Xh.GET /generate_204 HTTP/1.1
Host: clients1.google.com
Connection: keep-alive
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/534.34 (KHTML, like Gecko) rekonq Safari/534.34
Referer: http://www.google.com/
Accept: */*
Accept-Encoding: gzip, deflate, x-gzip, x-deflate
Accept-Charset: utf-8,*;q=0.5
Accept-Language: en-US, en-US; q=0.8, en; q=0.6
Cookie: PREF=ID=dd958d4544461998:FF=0:TM=1323842648:LM=1360205486:S=Fg_QCDsLMr4ZepIo; NID=67=OQJWjIDHG-B8r4EuM19F3g-nkaMcbvYwoY_CsOjzvYTOAxwqAos5kfzsk6Q14E70gIfJjHat8d8PuQIloB12BE-JuSHgsKHR2QSpgN12qSWoxeqhdcSQgzw5CHKtbR_a
tcpdump
Es stehen zahlreiche Optionen zur Verfügung, mit denen die Datenerfassung von der Angabe der Netzwerkschnittstellen zu den Ports für Quell- und Ziel-IP-Adressen verfeinert werden kann. Es kann NICHT entschlüsselt werden (daher funktioniert es nicht mit HTTPS).
Sobald Sie wissen, woran Sie interessiert sind, können Sie eine Reihe von Optionen verwenden tcpdump
, um nur die Daten von Interesse aufzuzeichnen. Die allgemeine Strategie besteht darin, zuerst alle Pakete aufzuzeichnen, die Rohdaten zu überprüfen und dann nur die interessierenden Pakete zu erfassen.
Einige hilfreiche Flags (Optionen):
-i Specify an interface
-i eth0
tcp port xx
tcp port 80
dst 1.2.3.4
specify a destination ip address
Es gibt eine Lernkurve zum Verwenden tcpdump
und Analysieren der von Ihnen gesammelten Daten. Für die weitere Lektüre empfehletcpdump
ich Daniel Miesslers Primer mit Beispielen .