tcpdumpを使用してプロトコルの詳細なしでTCP転送データを取得する(tcpflowに似ています)

tcpdumpを使用してプロトコルの詳細なしでTCP転送データを取得する(tcpflowに似ています)

私はtcpflowTCP接続の一部として送信されたデータをキャプチャするためにこの方法をたくさん使います。これにより、TCPプロトコルの詳細なしで送信されたデータを表示できます。

を使用して同じことを行う方法はありますかtcpdump

つまり、送信されたデータも表示できますが、tcpdump興味のないパケットのすべてのデータも含まれます。プロトコルの詳細がない純粋なデータのみが必要です。

これが私が意味するものです:

たとえば、次のように「hello world」を送信します。

echo "hello world" | nc localhost 8098

使用tcpflow: 次のような結果が得られます。

sudo tcpflow -C -i any port 8098
tcpflow: listening on any
hello world

を使用すると、tcpdump次のようなものが得られます。

sudo tcpdump -A -i any port 8098
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
15:14:36.699939 IP localhost.52524 > localhost.8098: Flags [S], seq 4067768558, win 43690, options [mss 65495,sackOK,TS val 4205840266 ecr 0,nop,wscale 7], length 0
E..<..@[email protected]..........,...u8..........0.........
............
15:14:36.699959 IP localhost.8098 > localhost.52524: Flags [S.], seq 2708887582, ack 4067768559, win 43690, options [mss 65495,sackOK,TS val 4205840266 ecr 4205840266,nop,wscale 7], length 0
E..<..@.@.<............,.vX..u8......0.........
............
15:14:36.699967 IP localhost.52524 > localhost.8098: Flags [.], ack 1, win 342, options [nop,nop,TS val 4205840266 ecr 4205840266], length 0
E..4..@[email protected]..........,...u8..vX....V.(.....
........
15:14:36.700000 IP localhost.52524 > localhost.8098: Flags [P.], seq 1:13, ack 1, win 342, options [nop,nop,TS val 4205840266 ecr 4205840266], length 12
E..@..@[email protected]..........,...u8..vX....V.4.....
........hello world

私が興味を持っているのは「hello world」の部分だけです。

ベストアンサー1

おすすめ記事