問題タブ [tcpdump]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
tcp - tcptrace を使用した RTT 計算
以下に添付された tcptrace の出力について (これはサイトhttp://tcptrace.org/manual/index.htmlの RTT stats から取得したものです)
したがって、私が持っている質問は、a->b と b->a の RTT 平均を見ると、値に大きな違いがあるということです。私はそれらがまったく同じであるとは思っていませんが、違いはかなり大きいです。RTT が計算されている方法で、舞台裏で何かが起こっていると思いますが、それはよくわかりません。
networking - イーサネット ヘッダーを使用した tcpdump トレースの理解
tcpdump ログに 2 つのパケットがあり、2 番目の列の「P」と「In」が何を意味するのかわかりません。誰かが彼らの意味を説明できますか?
この「P」が原因で宛先 IP が変更されることに注意してください。
python - セカンダリ IP にバインドされた Python ソックスは、サーバーから接続をリセットします
セカンダリ IP にバインドしてサーバーに接続する python ソケット スクリプトを作成しようとしています。スクリプトの python を実行すると、「socket.error: [Errno 111] 接続が拒否されました」というメッセージが表示されます
TCPdump は、接続しようとしているサーバーがリセット応答を返したことを示しています。socket.bind なしでスクリプトを実行すると機能します。
スクリプト:
tcpdump:
Linuxボックスでスクリプトを実行し、コマンド「ip list all」を使用すると、使用するセカンダリIPがリッスンされます
私はソケットプログラミングの経験があまりないので、ご容赦ください。
linux - tcpdump によって報告された tcp パケットの「サイズ」は、送信された実際の IP パケットとどのように関連していますか?
tcpdump を実行すると、最小のシーケンス番号と最大のシーケンス番号の後の () の間に報告される数値は正確には何を意味しますか?
- 送信された IP パケットに相関している場合、どうして 1500 の mtu よりも大きくなるのでしょうか?
- このフローの受信側では、tcpdump は常に 1448 以下のパケットを検出します。これらのパケットはどこで最適化され、再構築されますか? tcpdump で確認できますか?
- この数値と tcp ソケット バッファのサイズの間に何か関係はありますか?
すなわち: 送信側の典型的な tcpdump:
11:47:18.278352 IP 1.1.1.36.41034 > 1.1.1.37.60960: . 3263771:3272459(8688) ack 1 勝利 54 11:47:18.278371 IP 1.1.1.36.41034 > 1.1.1.37.60960: . 3272459:3282595(10136) ack 1 勝利 54 11:47:18.278620 IP 1.1.1.36.41034 > 1.1.1.37.60960: . 3282595:3298523(15928) ack 1 勝利 54 11:47:18.278727 IP 1.1.1.36.41034 > 1.1.1.37.60960: . 3298523:3301419(2896) ack 1 勝利 54 11:47:18.278731 IP 1.1.1.36.41034 > 1.1.1.37.60960: P 3301419:3301719(300) ack 1 勝利 54 11:47:18.777161 IP.3.3.3 > 1.1.1.37.60960: P 3301719:3301723(4) ack 1 win 54 11:47:18.777175 IP 1.1.1.36.41034 > 1.1.1.37.60960: . 3301723:3303171(1448) 攻撃 1 勝 54
そしてレシーバー:
11:47:18.277895 IP 1.1.1.36.41034 > 1.1.1.37.60960: P 990413:990417(4) ack 1 勝利 54 11:47:18.277948 IP 1.1.1.36.41034 > 1.1.1.37.60960: . 990417:991865(1448) ack 1 勝利 54 11:47:18.277953 IP 1.1.1.36.41034 > 1.1.1.37.60960: . 991865:993313(1448) ack 1 勝利 54 11:47:18.277958 IP 1.1.1.36.41034 > 1.1.1.37.60960: . 993313:994761(1448) ack 1 勝利 54 11:47:18.278028 IP 1.1.1.36.41034 > 1.1.1.37.60960: . 994761:996209(1448) ack 1 勝 54
shell - shell/awkでhexdumpファイルをバイトごとに読み取る
私は bash/awk プログラミングが初めてで、すぐにあなたの助けが必要です
これは、tcpdump によってキャプチャされた ipv6 tcp パケットの 16 進数の出力です -
{5} は 32 ビット ワードで tcp パケットの長さを指定し、tcp パケットは b/w *s です。
ここで、bash/awk スクリプトを使用して、この情報から tcp ヘッダーを抽出する必要があります。
tcpで指定された長さまでファイルをバイトごとに読み取る必要があると思いますが、これを行う方法がわかりません。
したがって、上記の出力からtcp情報を抽出する方法は、ファイルに書き込まれていると仮定します。
事前にサンクス..
c - LibnetTCPチェックサムエラー
TCP
libnetライブラリを使用してパケットを作成しようとしています。'0'
関数のチェックサム値の自動計算に使用しlibnet_build_tcp
ます。ただし、チェックサムは計算時にを無視してpseudo-header
いるため、チェックサムエラーのためにパケットが役に立たないようです。誰かがこれを解決する方法を知っていますか?
networking - VPN トンネルの tcpdump
VPN トンネルに接続された 2 台のマシンがあります。tcpdump でトラフィック (http 要求) を盗聴する必要があります。私はこのコマンドを使用しています:
ここで、ホストは私の仮想 IP ですが、リクエストではなくレスポンスしか表示されません。http リクエストを確認するにはどうすればよいですか?
linux - Linuxはすべてのマルチキャストトラフィックを自動的に受信します
通常、関心のあるマルチキャストアドレスごとにIP_ADD_MEMBERSHIPを実行する必要があります。これを実行しないと、カーネルがパケットをドロップし、tcpdumpを使用してもトラフィックが表示されなくなります。
すべてのマルチキャストアドレスをサブスクライブして、すべてのトラフィックを表示する完全なtcpdumpを実行する方法はありますか?
networking - UnixでTCPDumpを使用して、特定のマルチキャストアドレスに送信されたメッセージを表示するにはどうすればよいですか?
使用しているプロトコルを分析するために、ネットワーク上の特定のマルチキャストアドレスに送信されたトラフィックを表示しようとしています。
セットアップでWiresharkを使用できません(残念ながら)。ただし、TCPDumpは使用可能です。それで、誰かが私に、特定のマルチキャストグループアドレスに送信されたメッセージのみを表示するTCPDumpフィルターを持っているコマンドを見せてもらえますか?
linux-kernel - libpcapがアウトバウンド802.11ビーコンをキャプチャできないのはなぜですか?
私は、802.11 APで実行される独自のプログラムを作成して、AP上のすべての発信ビーコンをキャプチャします。しかし、現在のlibpcapではそれができないことに気づきました。プログラムはアウトバウンドビーコンをキャプチャできませんでした。同じ結果が得られたWiresharkも試しました。
私の質問は次のとおりです。
誰かが私が見たものの原因にいくつかの光を当てることができますか?
(他のPCでキャプチャするのではなく)特定のAPで802.11 APのアウトバウンドビーコンをキャプチャできるユーザースペース方式はありますか?ワイヤレスドライバをハッキングせずにこれを実行できれば、私にとっては良いことです。
OSとしてUbuntu10.04を使用し、ワイヤレスドライバーとしてMadwifiを使用しています。
ありがとう、皆さん。