tcpflow jedno z najlepszych narzędzi

tcpflow to narzędzie wiersza poleceń dostępne w systemach Linux, które umożliwia przechwytywanie i zapisywanie strumieni danych TCP przesyłanych przez sieć. Jest to przydatne narzędzie do analizy ruchu sieciowego, diagnozowania problemów oraz monitorowania komunikacji między urządzeniami. Oto kilka przykładów użycia tcpflow:

  1. Podstawowe Użycie tcpflow: Uruchomienie tcpflow w trybie podstawowym:
tcpflow -c -i INTERFEJS

INTERFEJS to nazwa interfejsu sieciowego, który chcesz monitorować. tcpflow będzie przechwytywać ruch na tym interfejsie. Opcja -c oznacza, że dane będą zapisywane do oddzielnych plików.

  1. Przechwytywanie Ruchu z Konkretnego Adresu IP: Aby przechwytywać ruch tylko z określonego adresu IP źródłowego lub docelowego, użyj flagi -r i określ adres IP. Na przykład, aby przechwytywać ruch z adresu IP 192.168.1.100, użyj polecenia:
 tcpflow -c -i INTERFEJS -r 192.168.1.100
  1. Określenie Katalogu Wyjściowego: Domyślnie tcpflow zapisuje dane w bieżącym katalogu. Aby określić katalog wyjściowy, użyj flagi -o i podaj ścieżkę do katalogu. Na przykład:
tcpflow -c -i INTERFEJS -o /ścieżka/do/katalogu/wyjściowego
  1. Przechwytywanie Ruchu na Konkretnym Porcie: Aby przechwytywać ruch na określonym porcie, użyj flagi -p i określ numer portu. Na przykład, aby przechwytywać ruch na porcie 80 (HTTP), użyj polecenia:
tcpflow -c -i INTERFEJS -p 80
  1. Przechwytywanie Ruchu na Konkretnym Porcie z Określonym Adresem IP: Kombinacja flag -r i -p pozwala na przechwytywanie ruchu na określonym porcie z określonego adresu IP. Na przykład, aby przechwytywać ruch HTTP (port 80) tylko z adresu IP 192.168.1.100, użyj polecenia:
tcpflow -c -i INTERFEJS -r 192.168.1.100 -p 80
  1. Wyświetlanie Ruchu w Trybie ASCII: Aby wyświetlać dane w trybie ASCII, użyj flagi -a. Na przykład:
tcpflow -c -i INTERFEJS -a
  1. Pomoc i Wyjście: Aby uzyskać dostęp do pomocy dotyczącej dostępnych opcji, użyj flagi -h. Aby zakończyć działanie tcpflow, naciśnij „Ctrl+C”.

Chmura tagów

Administrator Antywirus Ataki Bezpieczeństwo Firewall GSM Hacker Haker Hyper-V Internet Komputer Kontenery Kubernetes Linux MANIPULACJA Microsoft Mikrotik Phishing PPPoE Router Serwery Sieci Teams Telefon TP-Link VPN WAP WiFi Windows ZFS

Kategorie

Czytelnia IT