Questions tagged «tcpdump»

命令行数据包分析器

1
如何在mac book air上以混杂模式设置网卡?
我试图在混杂模式下在MacOSx上运行我的nic,然后使用 tshark / tcpdump 选项1: ifconfig en0 promisc 但我得到这个消息: ifconfig: promisc: bad value 选项2: 我试过了 sudo tcpdump -In -i en0 host 10.0.0.2 它不起作用 太 。我跟着: OSX 10.8上的tcpdump混杂模式 。 10.0.0.2 是我的本地主机 - 它没有打印任何打击: tcpdump: listening on en0, link-type IEEE802_11_RADIO (802.11 plus radiotap header), capture size 65535 bytes ^C 0 packets captured …

0
如何从TP-Link ADSL调制解调器嗅探?
我有一台PC和一台连接到TP-Link ADSL调制解调器的平板电脑。 问题: 我想看到从我的调制解调器发送和接收的数据包而不是我的PC(看到有线和无线数据包) 我搜索的地方是这样做但我不能从调制解调器嗅到。 注意 - 我遵循此服务器故障的答案但我无法使用ssh连接到我的调制解调器


2
计算每个TCP连接的已交换字节数
我需要为Linux计算机上的每个ESTABLISHED TCP连接获取一个使用交换的字节(Rx和/或Tx)更新的表(至少,连接列表(端口范围),因此实际上不是全部) 我的梦想是扩展“ netstat”并将这些计数器作为附加列。但是在哪里可以找到这些信息?也许这在内核中可用?/ proc中?* nix工具?我应该坚持使用libpcap吗? 提示:我不能为每个连接启动一个tcpdump。我会避免被不必运行这个东西为根(当然,sudo可讨论) 感谢您的所有投入...


1
Snort使用snort.logs.xxxxxxx查找警报文件DATA
我正在处理任务,我的安全团队要求我在/ var / log / snort文件夹下提供一个pcap文件。他们从警报文件中获取了一个源IPADDRESS,他们需要对该源IP地址的pcap文件(即snort.log.xxxxxxx)进行更多分析。 警报文件和snort.log.xxxxx文件位于同一文件夹中。如何为他们提供准确的snort.log.xxxxx文件进行分析?请给出一些命令或任何技术来做到这一点。我是这个领域的新手,我正在处理Linux机器(Centos 7),其中snort正在转储日志。

1
使用tcpdump检测HTTP会话[关闭]
我有一个跟踪文件,我想找到在跟踪中成功访问的所有Web服务器,通过HTTP联系。 我正在使用: tcpdump -r file.trace - tcp port 80 也许我必须搜索一个向我发送响应数据包的服务器IP列表(我的意思是那些与我一起创建HTTP会话的服务器)。只是服务器,而不是其他TCP连接。我的意思是,我需要服务器IP来回应HTTP请求并发回HTTP响应。 我怎么能这样做?

0
UDP traceroute延迟?
在专用网络上的两个Linux系统之间运行traceroute命令时,我们看到超时包。但是,我们没有看到使用TCP或ICMP而不是traceroute的此类症状。这是一个带有直接连接电缆的专用网络,因此中间没有交换机或路由器。 每次,如果我们在1毫秒内运行了两个以下命令,我们就可以清楚地看到超时。但是,TCP / ICMP没有问题。 命令: [root@sch024 opt]# traceroute -s 192.168.173.1 -r -F 192.168.173.2 1472 traceroute to 192.168.173.2 (192.168.173.2), 30 hops max, 1472 byte packets 1 192.168.173.2 (192.168.173.2) 0.251 ms 0.228 ms 0.211 ms [root@sch024 opt]# traceroute -s 192.168.173.1 -r -F 192.168.173.2 1472 traceroute to 192.168.173.2 (192.168.173.2), 30 hops max, 1472 …

1
tcpdump没有捕获主机的任何数据包
这是ip addr命令的输出: 我尝试了以下命令来显示网络流量: sudo tcpdump -n host google.com 但是它给出的输出是这样的: tcpdump: WARNING: eth0: no IPv4 address assigned tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes 我也ping google.com,但它仍未显示任何数据包。
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.