Tcpdump ব্যবহার করে HTTP ট্রাফিক নিরীক্ষণ


42

একটি সার্ভার এবং একটি ওয়েব সার্ভারের মধ্যে এইচটিটিপি ট্র্যাফিক নিরীক্ষণের জন্য, আমি বর্তমানে ব্যবহার করছি tcpdump। এটি দুর্দান্ত কাজ করে তবে আমি আউটপুটে কিছু অতিরিক্ত অতিরিক্ত তথ্য থেকে মুক্তি পেতে চাই (এ সম্পর্কে আমি জানি tcpflowএবং wiresharkতবে তারা আমার পরিবেশে সহজেই উপলভ্য নয়)।

থেকে tcpdumpমানুষ পৃষ্ঠা:

80 বন্দর থেকে এবং সমস্ত আইপিভি 4 এইচটিটিপি প্যাকেট মুদ্রণ করতে, অর্থাত্ কেবল প্যাকেটগুলি মুদ্রণ করুন, উদাহরণস্বরূপ, এসওয়াইএন এবং এফআইএন প্যাকেট এবং এসি-কেবল প্যাকেটগুলি।

tcpdump 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)'

এই আদেশ

sudo tcpdump -A 'src উদাহরণ.com এবং টিসিপি পোর্ট 80 এবং ((আইপি [2: 2] - ((আইপি [0] এবং 0 এক্সএফ) << 2))) - ((টিসিপি [12] এবং 0xf0) >> 2) )! = 0) '

নিম্নলিখিত আউটপুট সরবরাহ করে:

19: 44: 03.529413 IP 192.0.32.10.http> 10.0.1.6.52369: পতাকাগুলি [পি।], সিক 918827135: 918827862, ack 351213824, জয় 4316, বিকল্পগুলি [না, না, টিএস ভল 4093273405 সিআর 869959372], দৈর্ঘ্য 727

ই ..... @ ....... .... পি..6.০ ......... ডি ...... __ .. ই = 3 ...__ এইচটিটিপি / 1.1 200 ওকে সার্ভার: অ্যাপাচি / 2.2.3 (রেড হ্যাট) সামগ্রী-প্রকার: পাঠ্য / এইচটিএমএল; চরসেট = ইউটিএফ -8 তারিখ: শনি, 14 নভেম্বর 2009 18:35:22 জিএমটি বয়স: 7149
সামগ্রী-দৈর্ঘ্য: 438

<HTML> <HEAD> <TITLE> ওয়েব পৃষ্ঠার উদাহরণ </ টাইটেল> </HEAD> <body>
<p> আপনি এই ওয়েব পৃষ্ঠায় পৌঁছেছেন ... </ p> </BODY> </HTML>

হাইলাইট করা অংশ ব্যতীত এটি প্রায় নিখুঁত। এটি কী, শেষ - আরও গুরুত্বপূর্ণ - আমি কীভাবে এ থেকে মুক্তি পাব? কমান্ডের শেষে ভাব প্রকাশের জন্য এটি কেবল সামান্য কিছুটা টুইট?

উত্তর:


39

tcpdump সম্পূর্ণ প্যাকেট মুদ্রণ করে। আপনি দেখেন "আবর্জনা" আসলে টিসিপি প্যাকেজ শিরোনাম।

আপনি অবশ্যই পার্ল স্ক্রিপ্ট দিয়ে আউটপুটটি ম্যাসেজ করতে পারেন, তবে তার পরিবর্তে ওয়্যারশার্কের পাঠ্য সংস্করণ tshark ব্যবহার করবেন না কেন?

tshark 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)'

এটি tcpdump (একই গ্রন্থাগার) হিসাবে একই আর্গুমেন্ট লাগে তবে এটির বিশ্লেষক যেহেতু এটি গভীর প্যাকেট পরিদর্শন করতে পারে যাতে আপনি আরও বেশি ফিল্টারগুলি পরিমার্জন করতে পারেন, অর্থাৎ

tshark 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)' -R'http.request.method == "GET" || http.request.method == "HEAD"'


1
ধন্যবাদ - সমস্ত পরামর্শ চেষ্টা করার পরে, tshark কাজের সেরা সরঞ্জাম বলে মনে হচ্ছে। আমি বর্তমানে "tshark -d tcp.port == 8070, http -R 'http.request বা http.response'" ব্যবহার করছি। এখন কেবল যদি আমি ওয়্যারশার্কের মতো "টিসিপি স্ট্রিমটি অনুসরণ করতে" tshark পেতে পারি (এটি অনেক জিজ্ঞাসা করে, তবে আমি এখনও উত্তর খুঁজে পাইনি)। "-V" টিসিপি এবং আইপি প্যাকেটগুলি এবং এমন আরও কিছু সম্পর্কে তথ্য প্রদর্শন করে, যা সম্পর্কে আমি আগ্রহী নই But তবে আমার ধারণা আমি কোনও স্ক্রিপ্ট ব্যবহার করে এটি সরিয়ে ফেলতে পারি।
otto.poellath

4
এছাড়াও আপনি প্রতিটি অক্ষরের জন্য ASCII মান মিলে একটি ক্যাপচার ফিল্টার "পেতে" এর জন্য অনুসন্ধান করুন: tcp port 80 and tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420। আমি ওয়্যারশার্ক ওয়েব সাইটে কিছুক্ষণ আগে একটি পৃষ্ঠা যুক্ত করেছি যা আপনাকে স্ট্রিং মেলানো ক্যাপচার ফিল্টার তৈরি করতে সহায়তা করে: wireshark.org/tools/string-cf.html
জেরাল্ড কম্বস

18

কটাক্ষপাত করা ngrep - এটা আপনার জন্য কিছু ব্যবহার হতে mighe।

অন্যের জন্য রেফারেন্স হিসাবে httpry [সার্ভারটি এখন ডাউন আছে বলে মনে হচ্ছে তবে আমি আশা করি এটি অস্থায়ী]] এবং tshark প্যাসিভ প্রোটোকল বিশ্লেষণের জন্যও দরকারী - প্রথমটি কেবলমাত্র http, দ্বিতীয় - আরও অনেক কিছুর জন্য।


2
এনগ্রেপের জন্য +1। খুব দরকারী সরঞ্জাম।
টাইলারল

এনগ্রেপ এবং পোস্ট্রি নিখুঁতভাবে দরকারী মনে হয় তবে এনগ্রিপ এইচটিটিপি এবং এএফআইকে সম্পর্কে অবগত নয়, পোস্ট্রি কেবল এইচটিটিপি শিরোনামের সাথে কাজ করে এবং পেডলোড ডেটা প্রদর্শন করতে পারে না।
otto.poellath

@ এস্পোরো - নিশ্চিত - এনগ্রিপ হ'ল প্রোটোকল অজিনোস্টিক তবে আপনি পিসিএপি ফিল্টার "পোর্ট ৮০" যুক্ত করতে পারেন এবং [বেশিরভাগ ক্ষেত্রে] কেবলমাত্র http ট্র্যাফিকেই পেতে পারেন।
pQd

ইমো, এনগ্রিপ টিসিপিডম্পের চেয়ে 100000x ভাল
ড্যানিয়েল ডব্লিউ।

5

ব্যবহার করে দেখুন httpry বা justniffer

জাস্টনিফার টিসিপি প্যাকেটগুলিকে পুনঃনির্মাণ এবং আইপি বিভাজনকে ভালভাবে কাজ করে on


1
ধন্যবাদ! জাস্টনিফার হ'ল আমি যা খুঁজছিলাম (আমি মনে করি এটি কেবলমাত্র উল্লেখ করা একটি সরঞ্জাম যা খুব সাধারণ এবং অনুরোধের সময়কাল পরিমাপ করে)।
gkop

1

আমি ডাম্বড ডাউন টিসিপিডাম্প কমান্ড লাইনটি ব্যবহার করার পরামর্শ দেব যা পোস্ট প্রক্রিয়াটির জন্য পিসিএপ ফাইলের মধ্যে সমস্ত কিছু সংরক্ষণ করে। আপনি কী নির্ণয় করছেন ঠিক তার উপর নির্ভর করে টিসিপি ফ্লাওয়ার যোগাযোগগুলি বিশ্লেষণের জন্য সুসংগত উপায়ে আবার একত্রিত করার জন্য দুর্দান্ত কাজ করে।

: Httpry জন্য কিছু ব্যবহারগুলির সহ অন্যান্য বেশ কয়েকটি ভাল তথ্য পাওয়া যাবে http://taosecurity.blogspot.com/2008/06/logging-web-traffic-with-httpry.html


0

আপনি যে ওয়েবসারভারটি ব্যবহার করছেন তা কি লগ তৈরি করে না? অবশ্যই এটি এইচটিটিপি ট্রাফিক নিরীক্ষণের আরও ভাল উপায় হতে পারে, ডেটা বিশ্লেষণ করার জন্য সরঞ্জামগুলির প্রচুর পরিমাণ রয়েছে এবং যে কোনও সক্ষম ওয়েবসার্ভার নির্ভরযোগ্য লগগুলি তৈরি করতে পারে।


4
পরিষ্কারভাবে. আমি ধারণা করি তিনি ইতিমধ্যে এটি সম্পর্কে ভেবেছিলেন। কখনও কখনও এটি পয়েন্ট এ এবং পয়েন্ট বি এর মধ্যে প্রেরণ করা প্রকৃত তথ্য নিরীক্ষণ করার জন্য দরকারী
টাইলারল

0

HTTP ট্র্যাফিক পর্যবেক্ষণের জন্য বিশেষভাবে ডিজাইন করা বেশ কয়েকটি সরঞ্জাম বাজারে উপলভ্য। Fiddler2 ( http://www.fiddler2.org ) এবং HTTP ডিবাগার প্রো এই জাতীয় সরঞ্জামগুলির উদাহরণ।


4
আপনার পরামর্শের জন্য ধন্যবাদ। দুর্ভাগ্যক্রমে, দুটি সরঞ্জামই কেবল উইন্ডোজে কাজ করে বলে মনে হচ্ছে। আমি এটি উল্লেখ করেছিলাম না, তবে আমি লিনাক্সে কাজ করে এমন কিছুটির জন্য উপার্জন করছি।
otto.poellath
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.