2010-08-06 14 views
5

Sto tentando di utilizzare tcpdump per visualizzare il contenuto dei pacchetti tcp che fluiscono sulla mia rete. ho qualcosa di simile:Sniffing e visualizzazione dei pacchetti TCP in UTF-8

tcpdump -i wlan0 -l -A 

L'opzione -A visualizza il contenuto come testo ASCII, ma il mio testo sembra essere UTF-8. C'è un modo per visualizzare correttamente UTF-8 usando tcpdump? Conoscete altri strumenti che potrebbero aiutare?

Molte grazie

+0

Che cos'è esattamente un campione dell'output che si ottiene? – chryss

+0

Qualcosa del genere: ".f .... vB'xt'live'setQuestion'-1'24642'Dans quel d..partement se trouve la grotte de Lascaux?' N'G..ographie, politique, .. conomie'6'". Al momento sto implementando il mio filtro per risolvere il problema ... –

risposta

4

Assicurarsi che il terminale supporta l'output di UTF-8 e inviare l'output a qualcosa che sostituisce i caratteri non stampabili:

tcpdump -lnpi lo tcp port 80 -s 16000 -w - | tr -t '[^[:print:]]' '' 
tcpdump -lnpi lo tcp port 80 -s 16000 -w - | strings -e S -n 1 

Se il terminale non supporta UTF-8 è necessario convertire l'output in un supportato codifica. Es .:

tcpdump -lnpi lo tcp port 80 -s 16000 -w - | tr -t '[^[:print:]]' '' | iconv -c -f utf-8 -t cp1251 

-c opzione dice iconv a omettere personaggio che non ha valida rappresentazione nella codifica di destinazione.

0

Ci sono molte opzioni che si possono esplorare ad annusare i pacchetti.

Wireshark è lo sniffer più utile e disponibile gratuitamente per tutte le piattaforme. Ha una ricca interfaccia grafica che ti aiuta ad annusare i pacchetti e ad analizzare i protocolli. Ha molti filtri in modo da poter filtrare i pacchetti indesiderati e guardare solo i pacchetti che si sono interessati a check out loro pagina web presso:. available for download for Windows and OS X

per scaricare per distribuzioni Linux controllare this link

Se preferite una soluzione alternativa più sulle linee di tcpdump puoi anche esplorare tcpflow che è sicuramente una buona opzione per analizzare i pacchetti. Fornisce anche un'opzione per memorizzare i file per un'analisi successiva. controllare questo link: tcpflow

Un'altra opzione è Justsniffer

Il che probabilmente meglio affronta il problema e vi fornisce con la registrazione in modalità testo ed è personalizzabile.

+0

Grazie, ma volevo farlo con tcpdump. –

0
tcpdump -i wlan0 -w packet.ppp 

questo comando memorizza i pacchetti in packet.ppp

dopo che si aprono in wireshark

wireshark packet.ppp 

fare clic destro sul pacchetto e quindi selezionare Segui TCP pacchetto

allora u può avere diversi formati disponibili per visualizzare i dati in wireshark.

Grazie, Munipratap.