À des fins de débogage, je souhaite surveiller les demandes http sur une interface réseau.
En utilisant une tcpdump
ligne de commande naïve , je reçois trop d'informations de bas niveau et les informations dont j'ai besoin ne sont pas très clairement représentées.
Dumping du trafic via tcpdump
un fichier et ensuite utiliser wireshark
a le désavantage de ne pas être à la volée.
J'imagine un outil comme celui-ci:
$ monitorhttp -ieth0 --only-get --just-urls
2011-01-23 20:00:01 GET http://foo.example.org/blah.js
2011-01-23 20:03:01 GET http://foo.example.org/bar.html
...
J'utilise Linux.
networking
monitoring
http-logging
maxschlepzig
la source
la source
Réponses:
Essayez
tcpflow
:La sortie est comme ça:
Vous pouvez évidemment ajouter des méthodes HTTP supplémentaires à l'instruction grep et les utiliser
sed
pour combiner les deux lignes en une URL complète.la source
tcpflow
est qu'il est déjà disponible dans les référentiels par défaut d'Ubuntu 10.04 (justsniffer, httpry ne le sont pas). L'information sur le paquet indique que les fragments IP ne sont pas enregistrés correctement. Je ne sais pas si cela est important pour ce cas d'utilisation. Peut-être que justsniffer pourrait mieux les gérer.Vous pouvez utiliser httpry ou Justniffer pour le faire.
httpry
est disponible par exemple via le référentiel de paquets Fedora.Exemple d'appel:
(où
em1
dénote un nom d'interface réseau)Exemple de sortie:
(la sortie est un peu raccourcie)
la source
Je recherchais quelque chose de similaire, avec l'exigence supplémentaire que cela fonctionne aussi pour https .
Les outils basés sur pcap, comme par exemple les
tcpflow
httpry
urlsnarf
autres kung-fu de tcpdump, fonctionnent bien pour http, mais pour les requêtes sécurisées, vous n’avez pas de chance.Je suis venu avec urldump , qui est une petite enveloppe autour de mitmproxy .
iptables
est utilisé pour rediriger le trafic vers le proxy, afin que cela fonctionne de manière transparente.Voir le fichier README pour plus d'informations.
la source
Je pense que Wireshark est capable de faire ce que vous voulez
Sur le plan positif, il est très puissant, vous pouvez l’installer via apt-get, et il est livré avec une interface graphique.
Cependant, le système de filtrage est compliqué - mais il existe de bons tutoriels intégrés qui vous donneront un aperçu en direct ou début / arrêt du trafic.
En tapant le mot "http" dans le filtre, vous obtiendrez probablement ce que vous recherchez (le trafic principal généré par les utilisateurs).
la source
Une autre bonne option pourrait être nethogs
Fedora est disponible dans les packages principaux, et sur centos, vous pouvez l’obtenir via le dépôt epel.
la source
Il y a aussi le programme en ligne de commande
urlsnarf
qui fait partie du paquet dsniff (qui est également fourni avec, par exemple, Fedora 19).Exemple:
(en naviguant d'abord sur SE puis sur spiegel.de)
Limitations: dsnarf ne prend pas en charge IPv6 . Je peux reproduire ce rapport de bogue avec 0,17 sur Fedora 19. Il semble également être en panne sous l’atmosphère de confiance Ubuntu (fonctionne très bien sous lucid).
la source