問題タブ [tcpdump]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
2 に答える
4952 参照

tcp - tcptrace を使用した RTT 計算

以下に添付された tcptrace の出力について (これはサイトhttp://tcptrace.org/manual/index.htmlの RTT stats から取得したものです)

したがって、私が持っている質問は、a->b と b->a の RTT 平均を見ると、値に大きな違いがあるということです。私はそれらがまったく同じであるとは思っていませんが、違いはかなり大きいです。RTT が計算されている方法で、舞台裏で何かが起こっていると思いますが、それはよくわかりません。

0 投票する
1 に答える
2171 参照

networking - イーサネット ヘッダーを使用した tcpdump トレースの理解

tcpdump ログに 2 つのパケットがあり、2 番目の列の「P」と「In」が何を意味するのかわかりません。誰かが彼らの意味を説明できますか?

この「P」が原因で宛先 IP が変更されることに注意してください。

0 投票する
1 に答える
219 参照

python - セカンダリ IP にバインドされた Python ソックスは、サーバーから接続をリセットします

セカンダリ IP にバインドしてサーバーに接続する python ソケット スクリプトを作成しようとしています。スクリプトの python を実行すると、「socket.error: [Errno 111] 接続が拒否されました」というメッセージが表示されます

TCPdump は、接続しようとしているサーバーがリセット応答を返したことを示しています。socket.bind なしでスクリプトを実行すると機能します。

スクリプト:

tcpdump:

Linuxボックスでスクリプトを実行し、コマンド「ip list all」を使用すると、使用するセカンダリIPがリッスンされます

私はソケットプログラミングの経験があまりないので、ご容赦ください。

0 投票する
1 に答える
4662 参照

linux - tcpdump によって報告された tcp パケットの「サイズ」は、送信された実際の IP パケットとどのように関連していますか?

tcpdump を実行すると、最小のシーケンス番号と最大のシーケンス番号の後の () の間に報告される数値は正確には何を意味しますか?

  1. 送信された IP パケットに相関している場合、どうして 1500 の mtu よりも大きくなるのでしょうか?
  2. このフローの受信側では、tcpdump は常に 1448 以下のパケットを検出します。これらのパケットはどこで最適化され、再構築されますか? tcpdump で確認できますか?
  3. この数値と tcp ソケット バッファのサイズの間に何か関係はありますか?

すなわち: 送信側の典型的な tcpdump:

11:47:18.278352 IP 1.1.1.36.41034 > 1.1.1.37.60960: . 3263771:3272459(8688) ack 1 勝利 54 11:47:18.278371 IP 1.1.1.36.41034 > 1.1.1.37.60960: . 3272459:3282595(10136) ack 1 勝利 54 11:47:18.278620 IP 1.1.1.36.41034 > 1.1.1.37.60960: . 3282595:3298523(15928) ack 1 勝利 54 11:47:18.278727 IP 1.1.1.36.41034 > 1.1.1.37.60960: . 3298523:3301419(2896) ack 1 勝利 54 11:47:18.278731 IP 1.1.1.36.41034 > 1.1.1.37.60960: P 3301419:3301719(300) ack 1 勝利 54 11:47:18.777161 IP.3.3.3 > 1.1.1.37.60960: P 3301719:3301723(4) ack 1 win 54 11:47:18.777175 IP 1.1.1.36.41034 > 1.1.1.37.60960: . 3301723:3303171(1448) 攻撃 1 勝 54

そしてレシーバー:

11:47:18.277895 IP 1.1.1.36.41034 > 1.1.1.37.60960: P 990413:990417(4) ack 1 勝利 54 11:47:18.277948 IP 1.1.1.36.41034 > 1.1.1.37.60960: . 990417:991865(1448) ack 1 勝利 54 11:47:18.277953 IP 1.1.1.36.41034 > 1.1.1.37.60960: . 991865:993313(1448) ack 1 勝利 54 11:47:18.277958 IP 1.1.1.36.41034 > 1.1.1.37.60960: . 993313:994761(1448) ack 1 勝利 54 11:47:18.278028 IP 1.1.1.36.41034 > 1.1.1.37.60960: . 994761:996209(1448) ack 1 勝 54

0 投票する
1 に答える
1299 参照

shell - shell/awkでhexdumpファイルをバイトごとに読み取る

私は bash/awk プログラミングが初めてで、すぐにあなたの助けが必要です

これは、tcpdump によってキャプチャされた ipv6 tcp パケットの 16 進数の出力です -

{5} は 32 ビット ワードで tcp パケットの長さを指定し、tcp パケットは b/w *s です。

ここで、bash/awk スクリプトを使用して、この情報から tcp ヘッダーを抽出する必要があります。

tcpで指定された長さまでファイルをバイトごとに読み取る必要があると思いますが、これを行う方法がわかりません。

したがって、上記の出力からtcp情報を抽出する方法は、ファイルに書き込まれていると仮定します。

事前にサンクス..

0 投票する
1 に答える
499 参照

c - LibnetTCPチェックサムエラー

TCPlibnetライブラリを使用してパケットを作成しようとしています。'0'関数のチェックサム値の自動計算に使用しlibnet_build_tcpます。ただし、チェックサムは計算時にを無視してpseudo-headerいるため、チェックサムエラーのためにパケットが役に立たないようです。誰かがこれを解決する方法を知っていますか?

0 投票する
2 に答える
13939 参照

networking - VPN トンネルの tcpdump

VPN トンネルに接続された 2 台のマシンがあります。tcpdump でトラフィック (http 要求) を盗聴する必要があります。私はこのコマンドを使用しています:

ここで、ホストは私の仮想 IP ですが、リクエストではなくレスポンスしか表示されません。http リクエストを確認するにはどうすればよいですか?

0 投票する
1 に答える
391 参照

linux - Linuxはすべてのマルチキャストトラフィックを自動的に受信します

通常、関心のあるマルチキャストアドレスごとにIP_ADD_MEMBERSHIPを実行する必要があります。これを実行しないと、カーネルがパケットをドロップし、tcpdumpを使用してもトラフィックが表示されなくなります。

すべてのマルチキャストアドレスをサブスクライブして、すべてのトラフィックを表示する完全なtcpdumpを実行する方法はありますか?

0 投票する
1 に答える
70375 参照

networking - UnixでTCPDumpを使用して、特定のマルチキャストアドレスに送信されたメッセージを表示するにはどうすればよいですか?

使用しているプロトコルを分析するために、ネットワーク上の特定のマルチキャストアドレスに送信されたトラフィックを表示しようとしています。

セットアップでWiresharkを使用できません(残念ながら)。ただし、TCPDumpは使用可能です。それで、誰かが私に、特定のマルチキャストグループアドレスに送信されたメッセージのみを表示するTCPDumpフィルターを持っているコマンドを見せてもらえますか?

0 投票する
2 に答える
662 参照

linux-kernel - libpcapがアウトバウンド802.11ビーコンをキャプチャできないのはなぜですか?

私は、802.11 APで実行される独自のプログラムを作成して、AP上のすべての発信ビーコンをキャプチャします。しかし、現在のlibpcapではそれができないことに気づきました。プログラムはアウトバウンドビーコンをキャプチャできませんでした。同じ結果が得られたWiresharkも試しました。

私の質問は次のとおりです。

  1. 誰かが私が見たものの原因にいくつかの光を当てることができますか?

  2. (他のPCでキャプチャするのではなく)特定のAPで802.11 APのアウトバウンドビーコンをキャプチャできるユーザースペース方式はありますか?ワイヤレスドライバをハッキングせずにこれを実行できれば、私にとっては良いことです。

OSとしてUbuntu10.04を使用し、ワイヤレスドライバーとしてMadwifiを使用しています。

ありがとう、皆さん。