Как записать interactice socat сессия TCP/TLS?

xterm/urxvt значение по умолчанию к 'фиксированному' или независимо от того, что это было искажено к. В моей системе (Дуга):

grep -r '^fixed' /usr/share/fonts/

возвраты

/usr/share/fonts/cyrillic/fonts.alias:fixed  -misc-fixed-medium-r-semicondensed--13-120-75-75-c-60-koi8-r
/usr/share/fonts/misc/fonts.alias:fixed        -misc-fixed-medium-r-semicondensed--13-120-75-75-c-60-iso8859-1

Так шрифт, используемый в xterm Фиксируется Полусжатый Носитель. Вот снимок экрана со шрифтом в Font Viewer, xterm и gnome-terminal ниже (последний, настроенный для использования того же шрифта):

enter image description here

6
05.03.2014, 00:23
3 ответа
[1121853] Мне очень нравится tcpdump для записи сетевых подключений. На самом деле вы можете использовать его для достижения своих целей. Вместо того, чтобы использовать конечную точку READLINE в вашем сокате, заставьте её прослушивать какой-нибудь порт.

Затем вы используете второе сокат-соединение для подключения к локальному порту, где прослушивается первый сокат. Это незашифрованное соединение. И на этом порту вы можете запустить tcpdump.

6
27.01.2020, 20:23
[113804]Для этого обычно используются [114255]-v[114256] и [114257]-x[114258] сокаты [114259]socat[114260]. [12225]-v[114262] сбрасывает данные в stderr с некоторым преобразованием, например, символ CR становится [114263] \r[114264], чтобы вы могли это увидеть.[12226]-x[114266] делает шестнадцатиричный дампинг (не очень полезный, однако, так как нет ни временной метки, ни указания, в каком направлении движется сбрасываемый трафик). [12227]-v[114268] и [114269]-x[114270] объединяясь, вы получаете [114271]hd[114272] тип гекс-дампов с меткой времени и направления: [12228] Если Вы хотите, чтобы он был дампом в файл, Вы можете перенаправить stderr в файл, а отладочный вывод перенаправить в stdout с:[12229] Вы также можете преобразовать его в pcap с помощью [114273]text2pcap[114274] (который поставляется с wireshark). после небольшой пост-обработки, используя:[12230]That pcap using encapsulation 147. Это не тип канального уровня, но wireshark понимает его как [114275]пользовательскую [114276] инкапсуляцию. [12231] Затем, мы можем сказать wireshark, что пакеты содержат HTTP трафик, например, с:[12232] (здесь также модифицируются отображаемые колонки, так как нет адреса, но у нас есть направление трафика (предоставленное [114277]text2pcap -D[114278] после преобразования [114279]<[114280], [114281]>[114282] в [114283]I[114284], [114285]O[114286])))). [12233] Вывод [114289]text2pcap[114290] на [114291]wireshark[114292] вызывается с помощью [114293]-ki -[114294] вместо [114295]-r дампа под напряжением. pcap[114296], но тогда [114297]wireshark[114298] поддерживает только старый формат [114299]pcap[114300], а не [114301]pcap-ng[114302], что означает, что мы должны отказаться от опции [114303]-n[114304] опции [114305]text2pcap[114306] и теряем информацию о направлении [114307][114308]:[12234]
4
27.01.2020, 20:23
[1121904]Одним из видов подхода в стиле гетто является использование

ltrace

на

default prompt$ PS1='$(id -un) @ $(hostname)$( [[ $(pwd) = /tmp ]] && echo " [I am in /tmp]" || echo " /not/in/tmp")$ '
myname @ host /not/in/tmp$ cd /tmp
myname @ host [I am in /tmp]$ cd /etc
myname @ host /not/in/tmp$

socat

:

Затем необходимо определить буферы отправки/получения, используя общую строку:

  1. Эти адреса затем могут быть использованы для разделения клиентских/серверных частей соединения:enter image description here

  2. (печатает сторону клиента/отправления - для серверной стороны используйте другой указатель)

На стороне плюса, [1122245]ltrace[1122246] также поддерживает несколько опций для вывода с временными метками. [1121913]

1
27.01.2020, 20:23

Теги

Похожие вопросы