Попробовать tcpflow
:
tcpflow -p -c -i eth0 port 80 | grep -oE '(GET|POST|HEAD) .* HTTP/1.[01]|Host: .*'
Вывод похож на это:
GET /search?q=stack+exchange&btnI=I%27m+Feeling+Lucky HTTP/1.1
Host: www.google.com
Можно, очевидно, добавить дополнительные методы HTTP к grep оператору и использование sed
объединить эти две строки в полный URL.
Я думаю, что Wireshark способен к выполнению, что Вы хотите
Зато, это очень мощно, можно установить его через Кв. - добираются, и это идет с GUI.
Однако система фильтра является сложной - но существуют хорошие учебные руководства, встроенные, и она даст Вам живое или запустит/остановит обзор трафика.
Ввод слова 'http' в фильтр, вероятно, даст Вам, что Вы ищете (т.е. основной трафик, генерируемый пользователями).
Можно использовать httpry или Justniffer, чтобы сделать это.
httpry
доступно, например, через хранилище пакетов Fedora.
Вызов в качестве примера:
# httpry -i em1
(где em1
обозначает название сетевого интерфейса),
Пример произвел:
2013-09-30 21:35:20 192.168.0.1 198.252.206.16 > POST unix.stackexchange.com /posts/6281/editor-heartbeat/edit HTTP/1.1
2013-09-30 21:35:20 198.252.206.16 192.168.0.1 < HTTP/1.1 200 OK
2013-09-30 21:35:49 192.168.0.1 198.252.206.16 > POST unix.stackexchange.com /posts/validate-body HTTP/1.1
2013-09-30 21:35:49 198.252.206.16 192.168.0.1 < HTTP/1.1 200 OK
2013-09-30 21:33:33 192.168.0.1 92.197.129.26 > GET cdn4.spiegel.de /images/image-551203-breitwandaufmacher-fgoe.jpg HTTP/1.1
(вывод немного сокращен),
Для импорта закрытого ключа в командную строку необходимо добавить -импорт
. Не требуется использовать флаг --allow-secret-key-import
.
gpg --import private.key
-121--1866- Обычно существует два варианта блокировки трафика, когда речь идет о iptables
/ firewalld
security: DROP
packet или REJECT
it.
REJECT
приводит к тому, что icmp-host-запрещенный пакет
ICMP отправляется обратно клиенту, информируя его о том, что конечный хост отказал в подключении. Обычно приложение называет это «Соединение отклонено».
DROP
приводит к тому, что конечный узел не отправляет ничего обратно в ответ на запрос TCP-соединения. Так как ничего не отправляется обратно, это кажется клиенту идентичным пакетам, которые только что были потеряны или отброшены каким-либо маршрутизатором. Поскольку клиенты обычно предпринимают несколько попыток установить соединение, это предполагает, что что-то не так с маршрутизацией в сети (что технически верно в данном случае) и сообщает о проблеме с маршрутизацией пакета по сети.
Таким образом, кажется, что брандмауэр просто отбрасывает пакеты, не выбирая отправку пакета ICMP, информирующего другой узел.
-121--86065-Еще одним хорошим вариантом может быть nethogs
На fedora доступен среди основных пакетов, а на centos вы можете получить его через epel репо.
Я искал нечто подобное, но с дополнительным требованием, чтобы оно работало и для https .
Инструменты на основе pcap, такие как tcpflow
httpry
urlsnarf
и другие tcpdump kung fu , хорошо работают для http, но с безопасными запросами вам не повезло.
Я придумал urldump , небольшую оболочку для mitmproxy .
iptables
используется для перенаправления трафика на прокси, поэтому он работает прозрачно.
$ sudo urldump
http://docs.mitmproxy.org/en/stable/certinstall.html
http://docs.mitmproxy.org/en/stable/_static/js/modernizr.min.js
https://media.readthedocs.org/css/sphinx_rtd_theme.css
https://media.readthedocs.org/css/readthedocs-doc-embed.css
https://media.readthedocs.org/javascript/readthedocs-doc-embed.js
...
См. README для получения дополнительной информации.
tcpflow
это, это уже доступно в репозиториях по умолчанию в Ubuntu 10.04 (justsniffer, httpry не). Информация о пакете указывает, что фрагменты IP не зарегистрированы правильно - не знают, если это имеет значение для этого варианта использования - возможно, justsniffer, может обработать их лучше. – maxschlepzig 23.01.2011, 01:11