0

我发现 netcat 通过使用 -l port-number 来监听 TCP 连接非常有用,但我想知道是否有更强大的工具可用于分析所有传入协议,如 RADIUS 客户端请求,所以我可以查看请求是什么由,如果服务器收到请求

netstat 可能是使用 -c 标志的方式,但它甚至不显示带有自定义端口号的 tcp 连接

任何的想法?

4

3 回答 3

1

Wireshark 提供命令行工具和 GUI (http://www.wireshark.org/)

于 2012-04-14T09:24:44.687 回答
0

你为什么不使用netstatgrep输出只过滤你需要的端口?

输出类似于:

Proto Recv-Q Send-Q  Local Address          Foreign Address        (state)    
tcp4       0      0  192.168.1.7.63364      64.34.119.101.80       ESTABLISHED
tcp4       0      0  192.168.1.7.63357      64.34.119.13.80        ESTABLISHED

并且通过协议、端口、地址和状态来 grep 结果非常简单。

于 2012-04-14T09:24:54.153 回答
0

Bro是一个(命令行)工具,可以从网络流量中提取大量信息。它与端口无关,例如,可以检测非标准端口上的 HTTP,并具有适用于各种协议的应用程序解析器。连接日志在流粒度上提供了很多有用的信息,包括:

  • 时间戳
  • 连接五元组(源主机、源端口、目的主机、目的端口、传输协议)
  • 应用层协议
  • 期间
  • 发送的传输层字节(源和目标)
  • 连接状态
  • 数据包数(源和目标)

有关示例输出,请参见此答案

于 2012-04-15T04:00:05.997 回答