Comment faire pour que tcpdump n'imprime pas les en-têtes tcp?

28

J'ai essayé ceci:

tcpdump -s 1500 -A -l -i eth0 '(port 6667) and (length > 74)'

Je n'en ai besoin que de la partie ascii. Comment retirer le reste?

codeur
la source
1
avec tshark, vous pouvez le faire avec: tshark -l -i eth0 -f 'port 6667 et plus 74' -T field -e data
Marcin
Il indique 28 paquets capturés mais n'imprime rien sur STDOUT.
codeur
Voulez-vous dire ASCII7?
Mircea Vutcovici

Réponses:

15

Comme Josh le suggère, tcpflow peut imprimer uniquement les données du paquet TCP dans un fichier ou STDOUT. Vous pouvez diriger tcpdump vers tcpflow comme ceci:

tcpdump -i lo -l -w - port 23 | tcpflow -C -r -

Pour afficher un seul côté de la conversation, vous pouvez utiliser des filtres pour tcpdump, par exemple dst port 23.

jwmullally
la source
4
Pourquoi auriez-vous besoin de démarrer en tcpflowtant que root?
Ruslan
5

Je ne suis pas sûr de la syntaxe exacte de tcpdump... en fait, j'ai marqué cette question comme favorite parce que j'aimerais savoir! Mais comme solution alternative, vous pouvez essayer d'utiliser à la tcpflowplace. Il fonctionne essentiellement de la même manière, mais il imprime beaucoup mieux la sortie ASCII; il a exclu les en-têtes et imprime les paquets de manière séquentielle en tant que flux, il est donc plus facile de lire et de suivre parfois que tcpdump.

Josh
la source
5

Je pense que la solution la plus élégante consiste à abandonner tcpdump. Pas de tuyaux d'aucune sorte:

tcpflow -c port 6667

Et c'est tout.

BarsMonster
la source
Vous m'avez sauvé la vie, je veux vous acheter un cookie
gdaras
4

Un moyen rapide et sale de le faire est de filtrer la sortie via des chaînes:

tcpdump -nli eth0 '(port 6667) and (length > 74)' -s 0 -w - | strings

Parfois, vous n'avez pas d'autres outils et pour un aperçu rapide de la charge utile, cela suffit. Ce n'est pas bon si vous avez besoin de la charge utile exacte pour l'injection ou d'une analyse exacte, bien sûr.

Eduardo Ivanec
la source
1

Si vous n'avez besoin que de la partie ASCII, vous pouvez utiliser: tcpdump -s 1500 -A -l -i eth0 '(port 6667) and (length > 74)'|sed 's/\.//g'ou avec ngrep:ngrep -d eth0 -lq . '(port 6667) and (length > 74)' |sed -rn '/^ /s/\.//gp'

Mircea Vutcovici
la source
1

J'ai eu le même problème la semaine dernière - j'ai plutôt utilisé le wirehark gui et fait un "ascii lisible par copie" pour les paquets intéressants.

J'essayais (avec succès) d'identifier un problème avec une demande http à un service Web et sa réponse XML.

Nils
la source