0

netcatは-lport-numberを使用してTCP接続をリッスンするのに非常に便利ですが、RADIUSクライアント要求など、すべての着信プロトコルを分析するために利用できるより強力なツールがあるかどうか疑問に思っているので、要求が何であるかを確認できますで構成されており、サーバーがリクエストを取得した場合

netstatは-cフラグを使用する方法かもしれませんが、カスタムポート番号を使用したtcp接続も表示されません

何か案が?

4

3 に答える 3

1

Wiresharkは、コマンドラインツールとGUIを提供します(http://www.wireshark.org/)

于 2012-04-14T09:24:44.687 に答える
0

netstatと出力を使用しgrepて、必要なポートのみをフィルタリングしてみませんか?

出力は次のようになります。

Proto Recv-Q Send-Q  Local Address          Foreign Address        (state)    
tcp4       0      0  192.168.1.7.63364      64.34.119.101.80       ESTABLISHED
tcp4       0      0  192.168.1.7.63357      64.34.119.13.80        ESTABLISHED

また、プロトコル、ポート、アドレス、および状態ごとに結果をgrepするのは非常に簡単です。

于 2012-04-14T09:24:54.153 に答える
0

Broは、ネットワーク トラフィックから幅広い情報を抽出する (コマンドライン) ツールです。ポートにとらわれず、たとえば、非標準ポートで HTTP を検出でき、さまざまなプロトコル用のアプリケーション パーサーを備えています。接続ログは、次のようなフローの粒度で多くの有用な情報を提供します。

  • タイムスタンプ
  • 接続 5 タプル (送信元ホスト、送信元ポート、宛先ホスト、宛先ポート、トランスポート プロトコル)
  • アプリケーション層プロトコル
  • 間隔
  • 送信されたトランスポート層のバイト (送信元と送信先)
  • 接続状態
  • パケット数 (送信元と宛先)

出力例については、この回答を参照してください。

于 2012-04-15T04:00:05.997 に答える