Grave os dados do pacote capturado em um arquivo com a opção -w
e leia-os em wireshark
, ou capture diretamente em wireshark
. Em seguida, selecione o item Request do submenu HTTP no menu Estatísticas .
Eu tenho tentado descobrir quantos sites o firefox conecta e por que eles estão usando o wireshark. O que eu fiz foi feito um novo perfil e sempre que eu executo o firefox no navegador é com
$ firefox --ProfileManager --safe-mode
Obviamente, antes deste comando ser executado, eu corro -
$ script
$ tshark -V -i wlan0
Eu o defini por instruções do link
e me adicionei ao grupo wireshark.
Então, o que eu fiz foi executar esses três comandos um após o outro -
$ script
$ tshark -V -i wlan0
e finalmente -
$ firefox --ProfileManager --safe-mode
A nova guia / janela é aberta e eu sou capaz de capturar os pacotes. Imediatamente depois, eu desliguei o navegador ..
Agora preciso percorrer os pacotes. cerca de 80 pacotes ímpares que vieram como -
Queries
self-repair.mozilla.org: type A, class IN
que parece ser respondido pelo domínio amazon -
Answers
self-repair.mozilla.org: type CNAME, class IN, cname self-repair.r53-2.services.mozilla.com
Name: self-repair.mozilla.org
Type: CNAME (Canonical NAME for an alias) (5)
Class: IN (0x0001)
Time to live: 57
Data length: 40
CNAME: self-repair.r53-2.services.mozilla.com
self-repair.r53-2.services.mozilla.com: type CNAME, class IN, cname shield-normandy-elb-prod-2099053585.us-west-2.elb.amazonaws.com
Existe uma maneira de percorrer o conteúdo para que uma lista de domínios que foram tocados possa ser conhecida em vez de arrasto manualmente?
Atualização - fez o -
$ tshark -V -i wlan0 -w trace1.pcap