четверг, 7 марта 2013 г.

Sniffing traffic - памятка мне.

Для разработки и отладки нужно иметь возможность просматривать содержимое отправляемых и получаемых по сети пакетов. Будь это wifi, ethernet или еще какой-нибудь физический уровень, в большинстве случаев уже есть решения для мониторинга того, что делается на уровне транспорта. Или же выше транспорта. Получить например наглядное представление Post Data и их контент отобразить как XML, JSON ну или что то подобное.


Но я устал забывать конфигурацию и синтаксис используемых утилит. В общем, конспектирую, чтобы не забыть снова.


fiddler2 
  • Не вызывает вопросов. тут все просто, почему то легко запомнилась, и интуитивно понятна. 
  • Раньше много использовал и горя не знал. 
  • Однажды я начал пользоваться нормальными операционными системами. И вот тут мне понадобились другие варианты. 
Вот более-менее классический и удобный набор утилит:

tcpdump


sudo tcpdump  -s0 -vvX -ni wlan0 'src korobov-labs.com and port 8001'
sudo tcpdump  -s0 -vvX -ni wlan0 'dst korobov-labs.com and port 8001'

save to file:

sudo tcpdump  -s0 -w dump.txt -vvX -ni wlan0 'dst korobov-labs.com and port 8001'
limit packets count
sudo tcpdump  -s0 -c 12 -vvX -ni wlan0 'dst korobov-labs.com and port 8001'


wireshark

Tunning on Ubuntu - протестированно.

give rights to user:

sudo dpkg-reconfigure wireshark-common

sudo usermod -a -G wireshark $USER

sudo reboot





example of filtering rules:

tcp.dstport == 8001 || tcp.srcport == 8001

Комментариев нет:

Отправить комментарий