netcatは-lport-numberを使用してTCP接続をリッスンするのに非常に便利ですが、RADIUSクライアント要求など、すべての着信プロトコルを分析するために利用できるより強力なツールがあるかどうか疑問に思っているので、要求が何であるかを確認できますで構成されており、サーバーがリクエストを取得した場合
netstatは-cフラグを使用する方法かもしれませんが、カスタムポート番号を使用したtcp接続も表示されません
何か案が?
netcatは-lport-numberを使用してTCP接続をリッスンするのに非常に便利ですが、RADIUSクライアント要求など、すべての着信プロトコルを分析するために利用できるより強力なツールがあるかどうか疑問に思っているので、要求が何であるかを確認できますで構成されており、サーバーがリクエストを取得した場合
netstatは-cフラグを使用する方法かもしれませんが、カスタムポート番号を使用したtcp接続も表示されません
何か案が?
Wiresharkは、コマンドラインツールとGUIを提供します(http://www.wireshark.org/)
netstat
と出力を使用しgrep
て、必要なポートのみをフィルタリングしてみませんか?
出力は次のようになります。
Proto Recv-Q Send-Q Local Address Foreign Address (state)
tcp4 0 0 192.168.1.7.63364 64.34.119.101.80 ESTABLISHED
tcp4 0 0 192.168.1.7.63357 64.34.119.13.80 ESTABLISHED
また、プロトコル、ポート、アドレス、および状態ごとに結果をgrepするのは非常に簡単です。
Broは、ネットワーク トラフィックから幅広い情報を抽出する (コマンドライン) ツールです。ポートにとらわれず、たとえば、非標準ポートで HTTP を検出でき、さまざまなプロトコル用のアプリケーション パーサーを備えています。接続ログは、次のようなフローの粒度で多くの有用な情報を提供します。
出力例については、この回答を参照してください。