J'ai essayé ceci:
tcpdump -s 1500 -A -l -i eth0 '(port 6667) and (length > 74)'
Je n'en ai besoin que de la partie ascii. Comment retirer le reste?
J'ai essayé ceci:
tcpdump -s 1500 -A -l -i eth0 '(port 6667) and (length > 74)'
Je n'en ai besoin que de la partie ascii. Comment retirer le reste?
Réponses:
Comme Josh le suggère, tcpflow peut imprimer uniquement les données du paquet TCP dans un fichier ou STDOUT. Vous pouvez diriger tcpdump vers tcpflow comme ceci:
tcpdump -i lo -l -w - port 23 | tcpflow -C -r -
Pour afficher un seul côté de la conversation, vous pouvez utiliser des filtres pour tcpdump, par exemple dst port 23
.
tcpflow
tant que root?
Je ne suis pas sûr de la syntaxe exacte de tcpdump
... en fait, j'ai marqué cette question comme favorite parce que j'aimerais savoir! Mais comme solution alternative, vous pouvez essayer d'utiliser à la tcpflow
place. Il fonctionne essentiellement de la même manière, mais il imprime beaucoup mieux la sortie ASCII; il a exclu les en-têtes et imprime les paquets de manière séquentielle en tant que flux, il est donc plus facile de lire et de suivre parfois que tcpdump
.
Je pense que la solution la plus élégante consiste à abandonner tcpdump. Pas de tuyaux d'aucune sorte:
tcpflow -c port 6667
Et c'est tout.
Un moyen rapide et sale de le faire est de filtrer la sortie via des chaînes:
tcpdump -nli eth0 '(port 6667) and (length > 74)' -s 0 -w - | strings
Parfois, vous n'avez pas d'autres outils et pour un aperçu rapide de la charge utile, cela suffit. Ce n'est pas bon si vous avez besoin de la charge utile exacte pour l'injection ou d'une analyse exacte, bien sûr.
Si vous n'avez besoin que de la partie ASCII, vous pouvez utiliser: tcpdump -s 1500 -A -l -i eth0 '(port 6667) and (length > 74)'|sed 's/\.//g'
ou avec ngrep:ngrep -d eth0 -lq . '(port 6667) and (length > 74)' |sed -rn '/^ /s/\.//gp'