J'utilise tshark pour renifler mes paquets et je ne suis concerné que par l'en-tête http (de préférence sous la forme envoyée, mais je prendrai ce que je peux obtenir).
J'ai essayé d'utiliser:
tshark tcp port 80 or tcp port 443 -V -R "http"
Ce qui m'a donné l'en-tête, mais aussi du contenu (que je ne veux pas car c'est une grande quantité de déchets à analyser). Je ne me soucie vraiment que de l'en-tête, existe-t-il un moyen facile d'obtenir exactement cela (autre que l'analyse des données moi-même).
Edit: je devrais être qualifié, je me soucie également de l'hôte / du port afin de pouvoir suivre les demandes sur plusieurs paquets.
la source
tshark -V -Y http.request tcp port 80 or tcp port 443
En fait, vous le pouvez! Toutes les réponses précédentes étaient très proches. Tout ce dont vous avez besoin est un
-O
drapeau qui filtre toutes les informations sauf HTTP.la source
J'ai pu combiner la réponse de @heavyd et l'exécuter à travers un filtre sed que j'ai obtenu d'un article SO - (réponse de FJ) pour préparer ce bébé, qui filtre uniquement les en-têtes :)
la source
Ma propre version de filtre pour une lecture facile:
De cette façon, je ne vois que les informations IP et TCP pertinentes, sans toutes les informations de bas niveau, plus les informations HTTP complètes.
la source