Pada kotak centos, saya ingin membuang koneksi tcp - Saya ingin melihat apakah server mencoba mengirim permintaan ke IP tertentu. Biasanya tcpdump akan melakukan trik - tetapi tcpdump tidak diinstal, dan menginstal perangkat lunak bukanlah suatu pilihan (karena kebijakan perusahaan). Saya khawatir netstat tidak akan menunjukkan kepada saya satu permintaan.
Jadi saya bertanya-tanya apa pilihan lain yang saya miliki. Saya memiliki akses root di server.
Jawaban:
Tentunya Anda punya
python
?Ini akan keluar dengan "GOT TARGET" yang memberikan alamat IP pertandingan yang cocok kembali. Karena TCP harus mengirim sesuatu kembali saat jabat tangan, ini harus menangkap apa pun dari alamat target tertentu. Tidak peduli apakah protokolnya adalah TCP atau UDP (saya juga tidak memeriksa).
Jangan lupa untuk mengubah TARGET dan INTERFACE.
sumber
socket.error: (1, 'Operation not permitted')
Saya benar-benar mencoba untuk mendapatkan tcpdump. Yang sedang berkata, beberapa alternatif untuk melihat apakah ada koneksi tertentu untuk IP adalah:
strace:
lsof:
netstat:
sumber
Iptables memiliki kemampuan debug dan yang dapat digunakan untuk analisis lalu lintas juga.
Solusinya dijelaskan pada URL di bawah ini.
Aturan debugging di Iptables
Sebaiknya baca juga URL berikut untuk mengatur pencatatan hasil penelusuran ke file pilihan Anda.
http://backreference.org/2010/06/11/iptables-debugging/
Saya tidak akan menganggap solusi ini sama dengan tcpdump, tetapi dapat dilakukan dengan menggunakan instalasi minimal Centos. Anda harus berhati-hati untuk tidak mengisi disk dengan log, karena tcpdump jauh lebih efisien dalam penggunaan disk. Matikan logging ketika tidak diperlukan.
Anda dapat menggunakan yang berikut ini sebagai templat dasar dalam skrip Anda.
sumber
Jika Anda memerlukan perangkat lunak khusus untuk melakukan pekerjaan Anda, dan tidak diizinkan, Anda tidak membuat kasus bisnis yang baik atau menjual ide-ide Anda kepada orang yang tepat ... atau Anda tidak mengendalikan sistem ini .. .
Jika saya ditugaskan untuk melakukan sesuatu dan memerlukan jenis informasi debug / pemecahan masalah yang Anda perlukan dalam kasus ini, saya akan menggunakan alat yang tepat. Itu mungkin
tcpdump
atautshark
. Ya, itu adalah bagian dari perangkat lunak, tetapi saya akan menganggapnya utilitas yang lebih penting . Bahkan, mereka adalah utilitas yang dapat diinstal atau dimuat ke dalam sistem sementara dan dihapus tanpa insiden (apakah media yang dapat dilepas merupakan pilihan? ... petunjuk )Tetapi intinya adalah bahwa solusi kasar untuk kebijakan perusahaan mungkin membutuhkan lebih banyak upaya daripada mendapatkan persetujuan untuk kasus penggunaan ini.
sumber
tcpdump
tempat lain, dan cukup salin ke / tmp dan jalankan dari sana?Kyle menawarkan beberapa opsi hebat. Satu lagi adalah menggunakan
iptables
:Ini pada dasarnya adalah aturan akuntansi. Itu tidak secara eksplisit mengizinkan atau menolak lalu lintas, sehingga kebijakan default untuk rantai OUTPUT digunakan (yang default untuk MENERIMA). Namun, paket apa pun yang cocok akan menambah penghitung untuk aturan tersebut.
Anda juga dapat mencatat rincian tentang paket tersebut dengan
-j LOG
opsi:Log akan menuju ke fasilitas logging kernel, sehingga akan muncul di / var / log / messages tentang turunan Red Hat dan /var/log/kern.log pada turunan Debian. Itu juga akan terlihat di output
dmesg
, seperti yang ditunjukkan. Tidak sepertitcpdump
, bagaimanapun, itu tidak akan mencatat isi lengkap paket, hanya isi header paket.sumber
Karena server Anda terhubung ke IP tertentu, saya kira itu akan ke port yang juga Anda ketahui?
Bagaimanapun,
netstat
atauss
dirancang untuk melakukan apa yang Anda inginkan. Anda dapat melakukan hal yang sama dengan salah satu perintah:di mana
A.B.C.D
mewakili alamat IPv4, dann
mewakili nomor port yang terhubung ke server Anda di sisi jarak jauh. Sebagai contoh:Atau, jika Anda hanya ingin tahu bahwa koneksi dibuat:
Jika Anda tidak tahu nomor port yang Anda coba sambungkan, maka pekerjaan itu akan lebih sulit karena TCP akan membuka port di kedua sisi percakapan untuk data dan paket ACK. Dalam hal ini, Anda bisa menerima alamat IP untuk menunjukkan bahwa koneksi telah dibuat, apakah itu ke atau dari.
Akhirnya, Anda dapat mengulang ini ke isi hati Anda untuk digunakan sebagai alat pemantauan Anda:
sumber