我发现 netcat 通过使用 -l port-number 来监听 TCP 连接非常有用,但我想知道是否有更强大的工具可用于分析所有传入协议,如 RADIUS 客户端请求,所以我可以查看请求是什么由,如果服务器收到请求
netstat 可能是使用 -c 标志的方式,但它甚至不显示带有自定义端口号的 tcp 连接
任何的想法?
我发现 netcat 通过使用 -l port-number 来监听 TCP 连接非常有用,但我想知道是否有更强大的工具可用于分析所有传入协议,如 RADIUS 客户端请求,所以我可以查看请求是什么由,如果服务器收到请求
netstat 可能是使用 -c 标志的方式,但它甚至不显示带有自定义端口号的 tcp 连接
任何的想法?
Wireshark 提供命令行工具和 GUI (http://www.wireshark.org/)
你为什么不使用netstat
和grep
输出只过滤你需要的端口?
输出类似于:
Proto Recv-Q Send-Q Local Address Foreign Address (state)
tcp4 0 0 192.168.1.7.63364 64.34.119.101.80 ESTABLISHED
tcp4 0 0 192.168.1.7.63357 64.34.119.13.80 ESTABLISHED
并且通过协议、端口、地址和状态来 grep 结果非常简单。