linux – tcpdump – 只是逐行输出数据包内容

linux – tcpdump – 只是逐行输出数据包内容,第1张

概述我正在尝试在DEFCON数据包上使用tcpdump. 这是我正在使用的命令: tcpdump -qns 0 -X -r ulogd.eth0.pcap 这是我得到的输出: 10:39:12.356410 IP 192.168.103.2.3101 > 192.168.102.2.80: tcp 0 0x0000: 4500 0028 0557 4000 7f06 a823 c0a8 67 我正在尝试在DEFCON数据包上使用tcpdump.

这是我正在使用的命令:

tcpdump -qns 0 -X -r ulogd.eth0.pcap

这是我得到的输出:

10:39:12.356410 IP 192.168.103.2.3101 > 192.168.102.2.80: tcp 0    0x0000:  4500 0028 0557 4000 7f06 a823 c0a8 6702  E..(.W@....#..g.    0x0010:  c0a8 6602 0c1d 0050 2463 0fbe 8854 e419  ..f....P$c...T..    0x0020:  5010 4296 71ec 0000                      P.B.q...10:39:27.223199 IP 192.168.103.2.3101 > 192.168.102.2.80: tcp 52    0x0000:  4500 005c 055e 4000 7f06 a7e8 c0a8 6702  E..\.^@.......g.    0x0010:  c0a8 6602 0c1d 0050 2463 0fbe 8854 e419  ..f....P$c...T..    0x0020:  5018 4296 0d82 0000 4745 5420 2f2f 726f  P.B.....GET.//ro    0x0030:  756e 6431 3832 2e78 6d6c 2048 5454 502f  und182.xml.http/    0x0040:  312e 310d 0a48 6f73 743a 2031 3932 2e31  1.1..Host:.192.1    0x0050:  3638 2e31 3032 2e32 0d0a 0d0a            68.102.2....10:39:27.224154 IP 192.168.102.2.80 > 192.168.103.2.3101: tcp 474    0x0000:  4500 0202 90d3 4000 3f06 5acd c0a8 6602  E.....@.?.Z...f.    0x0010:  c0a8 6702 0050 0c1d 8854 e419 2463 0ff2  ..g..P...T..$c..    0x0020:  5018 16d0 6b2f 0000 4854 5450 2f31 2e31  P...k/..http/1.1    0x0030:  2034 3034 204e 6f74 2046 6f75 6e64 0d0a  .404.Not.Found..    0x0040:  4461 7465 3a20 4d6f 6e2c 2030 3420 4175  Date:.Mon,.04.Au    0x0050:  6720 3230 3033 2030 393a 3339 3a32 3720  g.2003.09:39:27.    0x0060:  474d 540d 0a53 6572 7665 723a 2041 7061  GMT..Server:.Apa    0x0070:  6368 652f 312e 332e 3236 2028 556e 6978  che/1.3.26.(Unix    0x0080:  2920 4465 6269 616e 2047 4e55 2f4c 696e  ).Debian.GNU/lin    0x0090:  7578 0d0a 5472 616e 7366 6572 2d45 6e63  ux..Transfer-Enc    0x00a0:  6f64 696e 673a 2063 6875 6e6b 6564 0d0a  oding:.chunked..    0x00b0:  436f 6e74 656e 742d 5479 7065 3a20 7465  Content-Type:.te    0x00c0:  7874 2f68 746d 6c3b 2063 6861 7273 6574  xt/HTML;.charset    0x00d0:  3d69 736f 2d38 3835 392d 310d 0a0d 0a31  =iso-8859-1....1    0x00e0:  3137 0d0a 3c21 444f 4354 5950 4520 4854  17..<!DOCTYPE.HT    0x00f0:  4d4c 2050 5542 4c49 4320 222d 2f2f 4945  ML.PUBliC."-//IE    0x0100:  5446 2f2f 4454 4420 4854 4d4c 2032 2e30  TF//DTD.HTML.2.0    0x0110:  2f2f 454e 223e 0a3c 4854 4d4c 3e3c 4845  //EN">.<HTML><HE    0x0120:  4144 3e0a 3c54 4954 4c45 3e34 3034 204e  AD>.<Title>404.N    0x0130:  6f74 2046 6f75 6e64 3c2f 5449 544c 453e  ot.Found</Title>    0x0140:  0a3c 2f48 4541 443e 3c42 4f44 593e 0a3c  .</head><BODY>.<    0x0150:  4831 3e4e 6f74 2046 6f75 6e64 3c2f 4831  H1>Not.Found</H1    0x0160:  3e0a 5468 6520 7265 7175 6573 7465 6420  >.The.requested.    0x0170:  5552 4c20 2f2f 726f 756e 6431 3832 2e78  URL.//round182.x    0x0180:  6d6c 2077 6173 206e 6f74 2066 6f75 6e64  ml.was.not.found    0x0190:  206f 6e20 7468 6973 2073 6572 7665 722e  .on.this.server.    0x01a0:  3c50 3e0a 3c48 523e 0a3c 4144 4452 4553  <P>.<HR>.<ADDRES    0x01b0:  533e 4170 6163 6865 2f31 2e33 2e32 3620  S>Apache/1.3.26.    0x01c0:  5365 7276 6572 2061 7420 7363 6f72 652e  Server.at.score.    0x01d0:  726f 6f74 6675 2e6a 7020 506f 7274 2038  rootfu.jp.Port.8    0x01e0:  303c 2f41 4444 5245 5353 3e0a 3c2f 424f  0</ADDRESS>.</BO    0x01f0:  4459 3e3c 2f48 544d 4c3e 0a0d 0a30 0d0a  DY></HTML>...0..    0x0200:  0d0a                                     ..10:39:27.406315 IP 192.168.103.2.3101 > 192.168.102.2.80: tcp 0    0x0000:  4500 0028 055f 4000 7f06 a81b c0a8 6702  E..([email protected].    0x0010:  c0a8 6602 0c1d 0050 2463 0ff2 8854 e5f3  ..f....P$c...T..    0x0020:  5010 40bc 71b8 0000                      [email protected]...

我对左边的内容不感兴趣(十六进制表示和IP地址).我只想要内容.还有,这些点是什么?

@H_404_12@解决方法 一个很好的替代-A开关womble指出:

tcpflow将读取pcap文件并将TCP连接拆分为单独的文件.确保使用临时目录,因为它会将其拆分为每个连接的单独文件.

tcpdump -s0 -w capfile...mkdir tmp && cd tmptcpflow -r ../capfile

你也可以从tcpflow得到一些非常类似于tcpdump -A的东西,而不需要拆分到不同的文件:

tcpflow -C -r capfile

就个人而言,我发现使用wireshark及其Follow TCP流选项最容易阅读,因为它对会话的每一面进行颜色编码.您可以直接使用wireshark捕获或使用tcpdump读取捕获.

@H_404_12@ @H_404_12@ 总结

以上是内存溢出为你收集整理的linux – tcpdump – 只是逐行输出数据包内容全部内容,希望文章能够帮你解决linux – tcpdump – 只是逐行输出数据包内容所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/yw/1039018.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-24
下一篇 2022-05-24

发表评论

登录后才能评论

评论列表(0条)

保存