Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 04/08/21 in all areas

  1. - Pachetele primite o sa fie tot timpul cu destinatia dst_ip:80 (80 aici e dst port) - Pachetele trimise o sa fie tot timpul cu sursa web_server:80 (80 aici e src port) Portul sursa de la client e random, in functie de ce socketi are disponibili si ce OS este. (vizitatorul) Deci pentru a vedea cu tcpdump traficul: tcpdump -n dst port 80 # ce vine catre mine (server) tcpdump -n src port 80 # ce pleaca de la mine Mic exemplu: # Aici este ce am primit (e un POST): Flags [P.], seq 0:621, ack 1, win 270, options [nop,nop,TS val 3171944523 ecr 4086509518], length 621: HTTP: POST /site/administrator/index.php HTTP/1.1 # Aici e ce am trimis: Flags [P.], seq 1127627912:1127628432, ack 1415032493, win 61600, options [nop,nop,TS val 4086524784 ecr 3172003532], length 520: HTTP: HTTP/1.1 503 Service Temporarily Unavailable Pentru a utiliza in mod specific o interfata, aceasta se specifica cu parametru "-i" Exemplu: tcpdump -pni eth0 src port 80 Poti sa specifici flaguri, protocoale, porturi sursa, porturi destinatie si sa faci si diverse filtre complexe. Mai sunt pe aici cateva exemple: Tcpdump – quick commands
    1 point
  2. Cel mai probabil trebuie sa prinzi pachetele care cu (SRC IP: al tau si DST PORT 80) + (DST IP: al tau si SRC PORT 80), adica request-urile si response-urile. Cred ca e deajuns daca cauti pachetele pe portul 80 (si src si dst). Intra in browser si scrie http://blabla.com - sa pui acel http inainte, ca sa fortezi traficul pe http. Si ar trebui sa apara, doar sa te asiguri ca sniffing-ul se face pe interfata corecta (eth0 sau ce o fi).
    1 point
×
×
  • Create New...