Tcpdump: รับค่าสถานะของแพ็กเก็ตที่แยกส่วน


0

หนึ่งแยกความแตกต่างของแพ็คเก็ต SYN แยกส่วนจากแพ็คเก็ต FIN แยกส่วนโดยใช้ tcpdump อย่างไร

tcpdump -vvvบาร์กำลังทำงาน

ฟูสแกนบาร์เริ่มต้นด้วยการแยกส่วน SYN nmap -sS -f -p22 barแพ็คเก็ต เอาต์พุตจาก tcpdump คือ:

IP (tos 0x0, ttl 38, id 31142, offset 0, flags [+], proto TCP (6), length 28) foo.45772 > bar.ssh: [|tcp]
IP (tos 0x0, ttl 38, id 31142, offset 8, flags [+], proto TCP (6), length 28) foo > bar: tcp
IP (tos 0x0, ttl 38, id 31142, offset 16, flags [none], proto TCP (6), length 24) foo > bar: tcp

nmap -sF -f -p22 barฟูแล้วสแกนบาร์เริ่มต้นด้วยแพ็คเก็ต FIN แยกส่วน เอาต์พุตจาก tcpdump คือ:

IP (tos 0x0, ttl 54, id 3818, offset 0, flags [+], proto TCP (6), length 28) foo.52739 > bar.ssh: [|tcp]
IP (tos 0x0, ttl 54, id 3818, offset 8, flags [+], proto TCP (6), length 28) foo > bar: tcp
IP (tos 0x0, ttl 54, id 3818, offset 16, flags [none], proto TCP (6), length 28) foo > bar: tcp

ฉันจะกำหนดแฟล็กของแพ็กเก็ตที่แตกแฟรกเมนต์โดยใช้ tcpdump ได้อย่างไร?

คำตอบ:


0

Tcpdump ไม่สนับสนุนการจัดเรียงข้อมูลแพ็กเก็ตและดังนั้นหากคุณใช้ tcpdump สำหรับการตรวจจับการบุกรุกคุณจะพลาดการสแกนแบบแยกส่วนทั้งหมด

ใช้ tshark แทน

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.