Explica o pacote UDP do tcpdump?

0

Eu tenho obter pacotes UDP do tcpdump:

0x0000:  4500 0039 6019 0000 7511 1bf5 25cb 6d53  E..9'...u...%.mS 
0x0010:  b221 8466 697d 6987 0025 c8ce 1570 0200  .!.fi}i..%...p.. 
0x0020:  23e1 0080 2321 1017 2215 303e 5a67 217e  #...#!..".0>Zg!~ 
0x0030:  18ab ed80 5154 e267 23                   ....QT.g#

Você pode me explicar essas três partes?

1.

0x0000
0x0010
0x0020
0x0030

2.

4500 0039 6019 0000 7511 1bf5 25cb 6d53  
b221 8466 697d 6987 0025 c8ce 1570 0200  
23e1 0080 2321 1017 2215 303e 5a67 217e  
18ab ed80 5154 e267 23            

3.

E..9'...u...%.mS
.!.fi}i..%...p..
#...#!..".0>Zg!~
....QT.g#

Onde os dados aqui (Layout UDP)?

Como posso usar o módulo U32 no iptables para bloquear dados específicos?

Obrigado.

    
por gamer-cs 01.08.2017 / 13:50

1 resposta

1

Cada Datagram é envolto em várias camadas TCP / IP para o seu hexdump contém detalhes sobre cabeçalhos e depois que o datagrama atual (payload).

O que posso dizer sobre o seu pacote (coisas notáveis), do cabeçalho IP:

- communication is over IPv4;
- IP header has 20 bytes;
- Length = 57 bytes (IP Header + IP Datagram):
- - IP Header has 20 bytes -> IP Datagram has 37 bytes;
- - IP Datagram = Next Protocol Header + Payload;
- next protocol is 0x11 which means UDP;
- Source IP: 37.203.109.83;
- Destination IP: 178.33.132.102;

Do cabeçalho UDP (o cabeçalho UDP tem apenas 8 bytes):

- source port: 27005
- destination port: 27015
- Length (UDP Header + Payload) 37 bytes;
- - UDP Header = 8 bytes;
- - Payload = 29 bytes;

Carga útil:

% bl0ck_qu0te%

Em relação às suas perguntas

% bl0ck_qu0te%

Sim

% bl0ck_qu0te%

Veja a referência abaixo: ligação

    
por chrysstyann 01.08.2017 / 15:53