linux – tcpdump – 只是逐行输出数据包内容

前端之家收集整理的这篇文章主要介绍了linux – tcpdump – 只是逐行输出数据包内容前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我正在尝试在DEFCON数据包上使用tcpdump.

这是我正在使用的命令:

tcpdump -qns 0 -X -r ulogd.eth0.pcap

这是我得到的输出

10:39:12.356410 IP 192.168.103.2.3101 > 192.168.102.2.80: tcp 0
    0x0000:  4500 0028 0557 4000 7f06 a823 c0a8 6702  E..(.W@....#..g.
    0x0010:  c0a8 6602 0c1d 0050 2463 0fbe 8854 e419  ..f....P$c...T..
    0x0020:  5010 4296 71ec 0000                      P.B.q...
10:39:27.223199 IP 192.168.103.2.3101 > 192.168.102.2.80: tcp 52
    0x0000:  4500 005c 055e 4000 7f06 a7e8 c0a8 6702  E..\.^@.......g.
    0x0010:  c0a8 6602 0c1d 0050 2463 0fbe 8854 e419  ..f....P$c...T..
    0x0020:  5018 4296 0d82 0000 4745 5420 2f2f 726f  P.B.....GET.//ro
    0x0030:  756e 6431 3832 2e78 6d6c 2048 5454 502f  und182.xml.HTTP/
    0x0040:  312e 310d 0a48 6f73 743a 2031 3932 2e31  1.1..Host:.192.1
    0x0050:  3638 2e31 3032 2e32 0d0a 0d0a            68.102.2....
10:39:27.224154 IP 192.168.102.2.80 > 192.168.103.2.3101: tcp 474
    0x0000:  4500 0202 90d3 4000 3f06 5acd c0a8 6602  E.....@.?.Z...f.
    0x0010:  c0a8 6702 0050 0c1d 8854 e419 2463 0ff2  ..g..P...T..$c..
    0x0020:  5018 16d0 6b2f 0000 4854 5450 2f31 2e31  P...k/..HTTP/1.1
    0x0030:  2034 3034 204e 6f74 2046 6f75 6e64 0d0a  .404.Not.Found..
    0x0040:  4461 7465 3a20 4d6f 6e2c 2030 3420 4175  Date:.Mon,.04.Au
    0x0050:  6720 3230 3033 2030 393a 3339 3a32 3720  g.2003.09:39:27.
    0x0060:  474d 540d 0a53 6572 7665 723a 2041 7061  GMT..Server:.Apa
    0x0070:  6368 652f 312e 332e 3236 2028 556e 6978  che/1.3.26.(Unix
    0x0080:  2920 4465 6269 616e 2047 4e55 2f4c 696e  ).Debian.GNU/Lin
    0x0090:  7578 0d0a 5472 616e 7366 6572 2d45 6e63  ux..Transfer-Enc
    0x00a0:  6f64 696e 673a 2063 6875 6e6b 6564 0d0a  oding:.chunked..
    0x00b0:  436f 6e74 656e 742d 5479 7065 3a20 7465  Content-Type:.te
    0x00c0:  7874 2f68 746d 6c3b 2063 6861 7273 6574  xt/html;.charset
    0x00d0:  3d69 736f 2d38 3835 392d 310d 0a0d 0a31  =iso-8859-1....1
    0x00e0:  3137 0d0a 3c21 444f 4354 5950 4520 4854  17..<!DOCTYPE.HT
    0x00f0:  4d4c 2050 5542 4c49 4320 222d 2f2f 4945  ML.PUBLIC."-//IE
    0x0100:  5446 2f2f 4454 4420 4854 4d4c 2032 2e30  TF//DTD.HTML.2.0
    0x0110:  2f2f 454e 223e 0a3c 4854 4d4c 3e3c 4845  //EN">.<HTML><HE
    0x0120:  4144 3e0a 3c54 4954 4c45 3e34 3034 204e  AD>.<TITLE>404.N
    0x0130:  6f74 2046 6f75 6e64 3c2f 5449 544c 453e  ot.Found</TITLE>
    0x0140:  0a3c 2f48 4541 443e 3c42 4f44 593e 0a3c  .</HEAD><BODY>.<
    0x0150:  4831 3e4e 6f74 2046 6f75 6e64 3c2f 4831  H1>Not.Found</H1
    0x0160:  3e0a 5468 6520 7265 7175 6573 7465 6420  >.The.requested.
    0x0170:  5552 4c20 2f2f 726f 756e 6431 3832 2e78  URL.//round182.x
    0x0180:  6d6c 2077 6173 206e 6f74 2066 6f75 6e64  ml.was.not.found
    0x0190:  206f 6e20 7468 6973 2073 6572 7665 722e  .on.this.server.
    0x01a0:  3c50 3e0a 3c48 523e 0a3c 4144 4452 4553  <P>.<HR>.<ADDRES
    0x01b0:  533e 4170 6163 6865 2f31 2e33 2e32 3620  S>Apache/1.3.26.
    0x01c0:  5365 7276 6572 2061 7420 7363 6f72 652e  Server.at.score.
    0x01d0:  726f 6f74 6675 2e6a 7020 506f 7274 2038  rootfu.jp.Port.8
    0x01e0:  303c 2f41 4444 5245 5353 3e0a 3c2f 424f  0</ADDRESS>.</BO
    0x01f0:  4459 3e3c 2f48 544d 4c3e 0a0d 0a30 0d0a  DY></HTML>...0..
    0x0200:  0d0a                                     ..
10:39:27.406315 IP 192.168.103.2.3101 > 192.168.102.2.80: tcp 0
    0x0000:  4500 0028 055f 4000 7f06 a81b c0a8 6702  E..(._@.......g.
    0x0010:  c0a8 6602 0c1d 0050 2463 0ff2 8854 e5f3  ..f....P$c...T..
    0x0020:  5010 40bc 71b8 0000                      P.@.q...

我对左边的内容不感兴趣(十六进制表示和IP地址).我只想要内容.还有,这些点是什么?

解决方法

一个很好的替代-A开关womble指出:

tcpflow将读取pcap文件并将TCP连接拆分为单独的文件.确保使用临时目录,因为它会将其拆分为每个连接的单独文件.

tcpdump -s0 -w capfile
...
mkdir tmp && cd tmp
tcpflow -r ../capfile

你也可以从tcpflow得到一些非常类似于tcpdump -A的东西,而不需要拆分到不同的文件

tcpflow -C -r capfile

就个人而言,我发现使用wireshark及其Follow TCP流选项最容易阅读,因为它对会话的每一面进行颜色编码.您可以直接使用wireshark捕获或使用tcpdump读取捕获.

猜你在找的Linux相关文章