executa o tcpdump para não interperter o conteúdo do pacote

3

Quais opções devo executar tcpdump com para fazer um despejo hexadecimal de pacotes sem tentar interpretar seu conteúdo? Executá-lo como tcpdump -e -v -x ou tentativas semelhantes de interpretar camadas, no entanto, não o quero.

Eu quero o que tshark faz:

% sudo tshark -xxx -i eth0
...
    
por Mark 10.08.2016 / 16:11

2 respostas

2

As duas soluções mais próximas que eu posso encontrar para isso são estas

  1. Publicar o processo para remover a decodificação.

    tcpdump -nXX -i eth0 | sed $'s/^[^ \t].*//'
    

    Isso não é perfeito, pois os formatos são um pouco diferentes.

    tshark
    0000  52 54 00 12 35 02 08 00 27 0f db b3 08 00 45 00   RT..5...'.....E.
    0010  00 54 2a 4d 40 00 40 01 e9 43 0a 00 02 0f 0a 0f   .T*M@[email protected]......
    0020  10 fb 08 00 ab 06 1e b5 00 01 00 3f ab 57 00 00   ...........?.W..
    
    tcpdump
    0x0000:  0008 9bbd ab8a 001d aadd cb68 0800 4500  ...........h..E.
    0x0010:  0028 3ec8 4000 7e06 a075 0a0a 0510 0a0f  .(>.@.~..u......
    0x0020:  046a cb6a 0016 7049 a307 5eaf 8afb 5010  .j.j..pI..^...P.
    
  2. Grave em um arquivo de dados e use tshark para interpretá-lo (possivelmente em outra máquina).

    tcpdump -w /tmp/capture.dat -i eth0
    tshark -r /tmp/capture.dat -xxx
    

    Aqui, como estamos usando tshark para processar o arquivo de captura, a saída será exatamente como você deseja. Você pode fazer coisas "desagradáveis", como executar tshark remotamente, se necessário:

    ssh -zq remote_host tshark -r - -xxx < /tmp/capture.dat
    
por 10.08.2016 / 16:48
2

AFAICT tshark -xxx não omite nada, apenas adiciona um hexdump do pacote abaixo da interpretação de uma linha.

Então, se você quer a mesma coisa, então eu acredito que isso é o que você precisa:

tcpdump -xx

EDIT: ou tcpdump -XX se você também quiser um dump ASCII como o tshark faz

Se você realmente não quer nenhuma interpretação, apenas um dump hexadecimal, então:

tcpdump -w - | hexdump

EDIT2: para esclarecer mais - e seguir o comentário de roaima - minha resposta acima é baseada no tshark mais próximo que pude encontrar, que é a versão 1.8.10 e produz essa saída (estou usando -r em vez de -i apenas para mostrar o mesmo pacote em cada exemplo, eu não acho que isso importará):

$ tshark -r test.pcap
  1   0.000000 10.55.131.166 -> 10.48.37.151 TCP 78 58311 > https [SYN] Seq=0 Win=65535 Len=0 MSS=1260 WS=32 TSval=1072006161 TSecr=0 SACK_PERM=1

$ tshark -r test.pcap -xxx
  1   0.000000 10.55.131.166 -> 10.48.37.151 TCP 78 58311 > https [SYN] Seq=0 Win=65535 Len=0 MSS=1260 WS=32 TSval=1072006161 TSecr=0 SACK_PERM=1

0000  00 50 56 9e 18 78 00 07 4f 1c e8 00 08 00 45 00   .PV..x..O.....E.
0010  00 40 7b 8b 40 00 36 06 0b 89 0a 37 83 a6 0a 30   .@{[email protected]
0020  25 97 e3 c7 01 bb 77 13 bc 5e 00 00 00 00 b0 02   %.....w..^......
0030  ff ff 9d 35 00 00 02 04 04 ec 01 03 03 05 01 01   ...5............
0040  08 0a 3f e5 84 11 00 00 00 00 04 02 00 00         ..?...........

e, em seguida, esta foi a minha sugestão para o tcpdump (com -n adicionado para também desativar as pesquisas de DNS, eu inicialmente não havia percebido essa diferença):

$ tcpdump -r test.pcap -XX -n
reading from file test.pcap, link-type EN10MB (Ethernet)
17:21:13.507110 IP 10.55.131.166.58311 > 10.48.37.151.https: Flags [S], seq 1997782110, win 65535, options [mss 1260,nop,wscale 5,nop,nop,TS val 1072006161 ecr 0,sackOK,eol], length 0
    0x0000:  0050 569e 1878 0007 4f1c e800 0800 4500  .PV..x..O.....E.
    0x0010:  0040 7b8b 4000 3606 0b89 0a37 83a6 0a30  .@{[email protected]
    0x0020:  2597 e3c7 01bb 7713 bc5e 0000 0000 b002  %.....w..^......
    0x0030:  ffff 9d35 0000 0204 04ec 0103 0305 0101  ...5............
    0x0040:  080a 3fe5 8411 0000 0000 0402 0000       ..?...........
    
por 10.08.2016 / 16:58