Y a-t-il un moyen de faire et d'imprimer toutes les URL, toutes les connexions faites? P> J'ai fait: p> sudo tcpdump -i lo -A | grep Host:
3 Réponses :
Vous pouvez utiliser une fonction Sniff et utiliser la fonction Sniff et utiliser regex ou grep modifier le filtre pour votre texte de filtre :) p> ou peut-être que vous souhaitez enregistrer le trafic et le voir dans Wireshark P> wrpcap("temp.cap",pkts)
Est-il possible de renifler pendant une période de temps et non un compte donné. (Démarrer Sniff) faire des choses. (Arrêtez Sniff) En outre, il est important que nous enregistrons tout sur l'interface LO.
TCPDump ne peut pas filtrer en fonction du contenu des paquets (pas d'inspection de paquets profonds) car il n'utilise que le filtre PCAcP.
Vous pouvez améliorer votre performance en dégageant uniquement ces packages pour Connexions TCP entrantes à votre port HTTP CODE>.
tcpdump -i lo -A tcp port 80
"TCPDump ne peut pas filtrer en fonction du contenu des paquets (pas d'inspection de paquets profonds)". Utilisation de -vv code> vous obtient assez près.
Ce que vous voulez utiliser est libpcap qui est la bibliothèque de capture de paquets que TCPDump utilise. Il y a un wrapper python pour cela qui peut être trouvé ici . P>
Vous pouvez, en Python, puis construire tout filtrage souhaité sur le filtrage déjà fourni par PCAP / TCPDump. Puis affichez cette sortie filtrée (ou autre que vous souhaitez faire dans votre script Python). P>
TCPDump ne peut pas filtrer à l'aide du contenu des packages, vous pouvez améliorer vos performances en dégageant uniquement ces packages pour
Connexions TCP entrantes à votre port HTTP CODE>.
En outre, comme HTTP ne transfère pas l'URL demandée de manière simple, il sera légèrement plus difficile de choisir d'un flux TCPDump - vous devez combiner l'en-tête code> code> et le
obtenir < / Code> ou
Post Code> Ligne pour obtenir l'URL complète ...