tcpdump相关内容
我正在运行以下简单的telnet脚本,该脚本只需登录到计算机并退出。 相同的脚本在一台Linux服务器上运行良好(经过1000次迭代),但在另一台Linux服务器上失败(持续失败)(比方说在200次尝试后失败)。 在失败情况下,失败所需的迭代次数各不相同,但失败是持久的。 #!/usr/bin/perl use Net::Telnet; my $loop = 0; my $dump
..
我进行了tcpump并捕获了数据包,配置的MTU为2140。我正在使用Wireshark分析PCAP文件。 根据配置的MTU,数据包的预期最大大小应为2154(2140字节+14个以太网头字节)。但是我看到大小超过2154(例如9010字节)的包,经过分析,我发现这些包是在我进行tcpump的机器(假设A)上生成的,并且具有到另一台机器(假设B)的目的地。我预计数据包在发送到另一台主机之前会被分
..
我想将 tcpdump 的文本输出写入压缩文件. 首先我尝试了最明显的: # tcpdump -l -i eth0 |gzip -c >测试.gztcpdump:详细输出被抑制,使用 -v 或 -vv 进行完整协议解码监听 eth0,链路类型 EN10MB(以太网),捕获大小 262144 字节^C63 数据包捕获过滤器接收到 244 个数据包0 个被内核丢弃的数据包4 个数据包被接口丢弃
..
我有两个程序: 服务器 ... 它在选定的多播上生成 UDP 流量 listener ... 它在选定的多播上打印 UDP 流量(它订阅多播并打印不管它收到什么). 当我在一台机器上运行服务器并在某些(其他)机器上运行侦听器时,侦听器会看到 UDP 流量并正确打印它.所以这些程序应该状态良好. 但是,当我尝试在任何机器上使用 tcpdump 捕获流量时: sudo tcpdu
..
我想用一些参数运行tcpdump(还是不知道用什么),然后加载stackoverflow.com页面. 输出应该是 HTTP 通信.后来我想把它当作一个shell脚本,所以每当我想检查站点site.com的HTTP通信时,我就可以运行script.sh site.com. HTTP 通信应该足够简单.像这样: GET/questions/9241391/how-to-capture-
..
我正在尝试在 python 中处理 tcpdump 输出. 我需要的是运行 tcpdump(它捕获数据包并为我提供信息)并读取输出并处理它. 问题是 tcpdump 一直在运行,我需要在它输出后立即读取数据包信息并继续执行. 我尝试查看 python 的子进程并尝试使用 popen 调用 tcpdump 并通过管道传输标准输出,但它似乎不起作用. 有关如何进行此操作的任何说
..
我目前正在开发一个 raspberry pi 项目,该项目需要 wifi 加密狗 (Realtek RTL8188CUS) 来获取附近未连接到它的设备的 MAC 地址.我原本想通过 tcpdump 执行此操作,但这些日志似乎只显示连接到 wifi 网络的设备的信息.所以我想弄清楚的是:如何接收网络范围内但未连接到它的 MAC 地址的日志或列表. 解决方案 我猜你需要 wifi 监控功能.您
..
我正在运行一个运行 2.6.9-55.ELsmp、x86_64 的 Linux 机器. 我正在尝试使用 C 的 setsockopt() 函数设置 TCP 接收窗口.我尝试以下操作: rwnd = 1024;setockopt(sock, SOL_SOCKET, SO_RCVBUF, (char *)&rwnd, sizeof(rwnd)); 上面的代码段位于从服务器接收数据的客户端程序
..
我有一个 node.js 客户端 (10.177.62.7) 从服务器 (10.177.0.1) 的 http 休息服务请求一些数据.客户端只是使用 node.js http.request() 方法 (agent=false).客户端在 Ubuntu 11.10 机器上. 为什么客户端在 475 毫秒后发送 FIN ACK?为何这么慢?他应该立即发送FIN ACK.我有很多这样的情况.大约
..
尝试编译一个使用 pcap.h 的基本程序.我已经在我的 Mac OSX 机器上设置了环境,它使用 iPhone 3GS 的 iPhone 3.1.3 SDK.我还将 libpcap 安装到 ~/libpcap 以便我可以使用 -I 标志告诉 gcc 在哪里查找头文件.但是,它失败并显示 ld 警告,指出该文件不是所需的架构. 我正在使用以下行进行编译: /Developer/Platfo
..
我有一个很大的 tcpdump 捕获(在 .dump 文件中有 > 1gb 的数据),我想对其进行解析以获取一些统计信息,例如发送流量所涉及的不同 IP 的数量等.我想知道是否有一种干净的方法可以通过 python 访问二进制跟踪文件中的此类数据吗?我尝试这样做的方式是运行tcpdump -r something.dump >myfile.out然后尝试使用 python 代码解析 myfile.
..
我在 DD-WRT 路由器上运行 tcpdump 以从手机捕获上行链路数据.我只想听一些mac地址.为此,我尝试使用类似于 Wireshark 的语法运行该命令: tcpdump -ipris0 ether src[0:3] 5c:95:ae -s0 -w |nc 192.168.1.147 31337 这样我就可以监听所有具有初始 mac 地址 5c:95:ae 的设备. 问题
..
尝试使用 Netcat 发送 UDP 数据包 nc -u 127.0.0.1 1234 并使用 tcpdump 查看实际数据包 tcpdump -i any -vv -n udp dst 端口 1234 理论上 UDP 数据包大小可以约为 64K,但是当我发送大小大于 2048 的消息时,Netcat 会拆分数据并发送 2 个单独的 UDP 数据包.例如,如果我发送以下长字符串 0123
..
Wireshark 是一款强大的网络流量分析工具.但从我的实践来看,它只能将处理后的数据(这意味着,告诉你哪个部分是什么,例如“数据":123456 等)到 .pcap 文件,但我想在每个文件中输出“数据"段TCP 数据包实时(或 90% 实时)到其他应用程序,例如我的 python 脚本以供进一步使用(可能通过 TCP 转发?管道?) 我不知道如何准确地完成它.有人愿意帮助我吗?谢谢~
..
众所周知,MTU为1500,TCP的MSS为1460,所以当recv函数中使用的buf大于1460字节时,TCP会被拆分成很多部分. 我写了一个简单的 echo prog,想使用 tcpdump 来检查碎片.但是buf小的时候不显示碎片,buf在20K左右的时候显示. 代码如下: 服务器: 导入套接字导入系统导入操作系统地址 = ('10.0.0.2',10086)服务器 =
..
我在这样的子进程中运行 tcpdump: pcap_process = subprocess.Popen(['tcpdump', '-s 0', '-w -', 'tcp'],stdout=subprocess.PIPE, stderr=subprocess.PIPE) -w - 参数很重要:它告诉 tcpdump 将生成的 .pcap 文件打印到 stdout. 然后我继续使用 url
..
我试图每 10 秒将数据包转储到 scapy sniff 函数捕获的文件中,但无济于事. 这可以通过 tcpdump 实现,例如:tcpdump -s 0 -i -G 10 -w .G 标志是rotate_seconds. 这可以通过 scapy 实现吗? 解决方案 当然是.查看 wrpcap() 文档. 本质上,您只需构建一个接收数据包并采取行动的回调函数.这是一个非常
..
我有一个 Python 脚本,用于在 subprocess 中使用 tcpdump 捕获网络流量: p = subprocess.Popen(['tcpdump', '-I', '-i', 'en1','-w', 'cap.pcap'], stdout=subprocess.PIPE)时间.睡眠(10)p.kill() 当这个脚本完成它的工作时,我试图在 Wireshark 中打开输出 .pc
..
我正在尝试识别我收到的数据包的以太类型.以太类型 ID 为 608,在 Ethertype.h(libpcap 1.2.1) 中没有对应的定义.收到的大多数数据包的类型为 8,这在 Ethertype.h 中也没有相应的定义.有没有人知道这背后的原因可能是什么,或者我应该联系 TCPDump 并提供错误报告. 解决方案 pcap_datalink() 在您正在捕获的 pcap_t 上的返回
..
我正在编写一个 python 程序,它需要监听所有网络设备上的流量并根据传入接口识别数据包.为了监听所有接口,我在没有指定设备的情况下开始捕获,但我无法表示特定数据包的接口.这是怎么做的? 解决方案 我认为 MAC 地址对您来说已经足够了. 数据包的前 6 个八位字节是目的 MAC 地址,紧接着是源 MAC 地址的 6 个八位字节. 来源
..