Cóż, dla wszystkich fanów tcpdump =)
URUCHOM WSZYSTKIE TE POLECENIA JAKO ROOT !!!
Uzyskaj root w terminalu za pomocą
sudo -i
Aby przechwycić pakiety RAW ...
sudo tcpdump -i any -w /tmp/http.log &
Będzie to uchwycić wszystkie surowe pakiety na wszystkich portach, na wszystkich interfejsach i zapisać je do pliku /tmp/http.log
.
Uruchom aplikację. To oczywiście pomaga, jeśli nie uruchamiasz żadnych innych aplikacji korzystających z HTTP (przeglądarki internetowe).
Zabić tcpdump
killall tcpdump
Aby odczytać dziennik, użyj -A
flagi i potokuj dane wyjściowe do less
:
tcpdump -A -r /tmp/http.log | less
Te -A
odciski flagę na „ładunek” lub tekst ASCII w pakietach. Spowoduje to wysłanie danych wyjściowych do less
, możesz przewijać strony w górę iw dół. Aby wyjść less
, wpisz Q.
Kiedy idę do Google, widzę (w pakietach raw):
20:42:38.179759 IP ufbt.local.56852 > sea09s02-in-f3.1e100.net.www: Flags [P.], seq 1:587, ack 1, win 913, options [nop,nop,TS val 25523484 ecr 492333202], length 586
E..~.v@.@..q......!#...P.(.gS.c..............u..Xh.GET /generate_204 HTTP/1.1
Host: clients1.google.com
Connection: keep-alive
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/534.34 (KHTML, like Gecko) rekonq Safari/534.34
Referer: http://www.google.com/
Accept: */*
Accept-Encoding: gzip, deflate, x-gzip, x-deflate
Accept-Charset: utf-8,*;q=0.5
Accept-Language: en-US, en-US; q=0.8, en; q=0.6
Cookie: PREF=ID=dd958d4544461998:FF=0:TM=1323842648:LM=1360205486:S=Fg_QCDsLMr4ZepIo; NID=67=OQJWjIDHG-B8r4EuM19F3g-nkaMcbvYwoY_CsOjzvYTOAxwqAos5kfzsk6Q14E70gIfJjHat8d8PuQIloB12BE-JuSHgsKHR2QSpgN12qSWoxeqhdcSQgzw5CHKtbR_a
tcpdump
ma długi zestaw opcji, aby udoskonalić gromadzenie danych od określenia interfejsów sieciowych do portów do źródłowych i docelowych adresów IP. NIE może odszyfrować (więc nie będzie działać z HTTPS).
Gdy wiesz, czym jesteś zainteresowany, możesz użyć wielu opcji, tcpdump
aby zapisać tylko interesujące dane. Ogólna strategia polega na zapisaniu wszystkich pakietów, przejrzeniu nieprzetworzonych danych, a następnie przechwyceniu tylko interesujących pakietów.
Niektóre pomocne flagi (opcje):
-i Specify an interface
-i eth0
tcp port xx
tcp port 80
dst 1.2.3.4
specify a destination ip address
Istnieje krzywa uczenia się, zarówno w zakresie używania, jak tcpdump
i uczenia się, jak analizować gromadzone dane. Do dalszej lektury gorąco sugeruję Primer Daniela Miesslera tcpdump
z przykładami .