Ultimamente mi è capitato di dover controllare “cosa” veniva passato da un client ad un server, per fare il reverse engeniring di una chiamata.
Per queste cose, tcpdump è ottimo; vi lascio un paio di utili comani da poter usare.
I comandi presuppongono che le richieste arrivano tramite la scheda eth1 sulla classic porta 80:
Se si vogliono analizzare solo le chiamate GET:
Per analizzare solo le chiamate POST:
Per analizzare il traffico in uscita verso la porta 1935:
tcpdump -i eth1 -Q out port 1935Informazioni utili sono presenti anche nella pagina del manuale di tcpdump, visibile con:
enjoy!
Ti interessa acquistare un dominio a prezzi ultraconvenienti? clicca qui
Se hai trovato utili le informazioni su questo blog,
Fai una donazione!
Clicca sul bottone qui sotto o almeno clicca sul banner pubblicitario 🙂
Commenta