J'utilise actuellement le trafic HTTP pour surveiller le trafic HTTP entre un serveur et un serveur Web tcpdump
. Cela fonctionne bien, mais j'aimerais supprimer certaines données superflues dans la sortie (je connais environ tcpflow
et wireshark
, mais elles ne sont pas facilement disponibles dans mon environnement).
De la tcpdump
page de manuel:
Pour imprimer tous les paquets HTTP IPv4 depuis et vers le port 80, c’est-à-dire n’imprimer que les paquets contenant des données, mais pas, par exemple, les paquets SYN et FIN et les paquets ACK uniquement.
tcpdump 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)'
Cette commande
sudo tcpdump -A src example.com et le port tcp 80 et (((ip [2: 2] - ((ip [0] & 0xf) << 2)) - - ((tcp [12] & 0xf0) >> 2) )! = 0) '
fournit la sortie suivante:
19: 44: 03.529413 IP 192.0.32.10.http> 10.0.1.6.52369: drapeaux [P.], seq 918827135: 918827862, ack 351213824, gagner 4316, options [nop, nop, TS val 4093273405 ecr. 869959372], longueur 727
E ..... @ ....... .... P..6.0 ......... D ...... __ .. e = 3 ...__ HTTP / 1.1 200 OK Serveur: Apache / 2.2.3 (Red Hat) Content-Type: text / html; charset = UTF-8 Date: samedi 14 novembre 2009 18:35:22 GMT Age: 7149
Longueur du contenu: 438<HTML> <HEAD> <TITLE> Exemple de page Web </ TITLE> </ HEAD> <body>
<p> Vous avez atteint cette page Web ... </ p> </ BODY> </ HTML>
C'est presque parfait, sauf pour la partie en surbrillance. Qu'est-ce que c'est, fin - plus important encore - comment puis-je m'en débarrasser? Peut-être que c'est juste un petit ajustement de l'expression à la fin de la commande?
tcp port 80 and tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420
. Il y a quelque temps, j'ai ajouté une page au site Web Wireshark qui vous permettait de créer des filtres de capture correspondant à la chaîne: wireshark.org/tools/string-cf.htmljetez un oeil à ngrep - il peut vous être utile.
comme référence pour les autres httpry [le serveur semble être en panne maintenant, mais j'espère que c'est temporaire] et tshark sont également utiles pour l'analyse de protocole passive - une première pour http, ensuite - pour beaucoup plus.
la source
Essayez httpry ou justniffer
Justniffer fonctionne bien sur les paquets TCP réorganisant les retrasmissions et la fragmentation IP
la source
Je suggérerais d'utiliser une ligne de commande tcpdump insensée qui stocke tout dans un fichier pcap pour le post-traitement. Selon ce que vous envisagez de diagnostiquer avec précision, tcpflow est très utile pour réorganiser les communications de manière cohérente aux fins d'analyse.
Vous trouverez d'autres informations utiles, notamment certaines utilisations de httpry, à l' adresse suivante : http://taosecurity.blogspot.com/2008/06/logging-web-traffic-with-httpry.html
la source
Le serveur Web que vous utilisez ne produit-il pas de journaux? Ce serait certainement un meilleur moyen de surveiller le trafic HTTP. Il existe une pléthore d’outils pour analyser les données et tout serveur Web compétent devrait produire des journaux fiables.
la source
Il existe sur le marché plusieurs outils spécialement conçus pour surveiller le trafic HTTP. Fiddler2 ( http://www.fiddler2.org ) et HTTP Debugger Pro sont des exemples de tels outils.
la source