본문 바로가기

보안

[tcpdump] HTTP 트래픽 분석

반응형

개요

tcpdump 명령어로 HTTP 트래픽 분석

 

 

HTTP GET 필터링

shell> tcpdump -s 0 -A 'tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420' -i eth0

- tcp[((tcp[12:1] & 0xf0) >> 2):4] : data offset( tcp[12:1] & 0xf0) >> 2 ) 부터 4byte 값

- 0x47455420 : GET 을 16진수바이트(hexadecimal bytes,헥사코드)로 표현한 값(*GET 뒤에 공백있음)

 -A : ascii 출력

 -s 0 :  snaplength

 

HTTP POST 필터링

tcpdump -s 0 -A 'tcp dst port 80 and (tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x504f5354)' -i eth0 

** 0x504f5354 : POST를 16진수바이트(hexadecimal bytes,헥사코드)로 표현한값

 

HTTP Request, Response 모든 트래픽 필터링

tcpdump -A -s 0 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)' -i eth0

 

 

반응형

'보안' 카테고리의 다른 글

IP/TCP/UDP 헤더 구조  (0) 2019.11.11
[ssldump] 설치  (0) 2019.11.10
[정보보안기사] 2019년 2차 정보보안기사 실기  (0) 2019.11.09
[iptables] 활용  (0) 2019.11.05
[snort] 활용2  (0) 2019.11.01