Ich benutze tshark, um meine Pakete zu schnüffeln, und ich beschäftige mich nur mit dem http-Header (vorzugsweise in der Form, in der er gesendet wurde, aber ich nehme, was ich bekommen kann).
Ich habe versucht:
tshark tcp port 80 or tcp port 443 -V -R "http"
Das gab mir den Header, aber auch den Inhalt (was ich nicht möchte, da es eine große Menge Müll zum Parsen ist). Ich kümmere mich wirklich nur um den Header. Gibt es eine einfache Möglichkeit, genau das zu erreichen (außer die Daten selbst zu analysieren)?
Bearbeiten: Ich sollte mich qualifizieren. Ich interessiere mich auch für Host / Port, damit ich Anfragen über mehrere Pakete hinweg verfolgen kann.
quelle
tshark -V -Y http.request tcp port 80 or tcp port 443
In der Tat können Sie! Alle vorherigen Antworten waren sehr nah. Alles, was Sie brauchen, ist ein
-O
Flag, das alle Informationen außer HTTP herausfiltert.quelle
Ich konnte die Antwort von @heavyd kombinieren und durch einen Sed-Filter laufen lassen, den ich aus einem SO-Artikel erhalten habe - (FJs Antwort), um dieses Baby zu kochen, das nur die Überschriften herausfiltert :)
quelle
Meine eigene Filterversion zum einfachen Lesen:
Auf diese Weise sehe ich nur relevante IP- und TCP-Informationen, ohne all das Low-Level-Zeug sowie die vollständigen HTTP-Informationen.
quelle