Formato legible por humanos para encabezados http con tcpdump

Pregunta:

Me gustaría ver los encabezados HTTP enviados desde Apache (escuchando en el puerto 80) a Tomcat (en el puerto 4080) en una máquina Linux.

Según Wikipedia ,

Los campos de encabezado son pares nombre-valor separados por dos puntos en formato de cadena de texto sin cifrar.

Probé algunas variaciones del siguiente comando tcpdump :

$ sudo tcpdump -lnX dst port 4080 -c 10

11:29:28.605894 IP SOME_IP.33273 > SOME_IP.4080: P 0:49(49) ack 1 win 23 <nop,nop,timestamp 1191760962 509391143>
    0x0000:  4500 0065 3a9f 4000 3f06 0084 628a 9ec4  E..e:.@.?...b...
    0x0010:  628a 9c97 81f9 0ff0 9e87 eee0 144b 90e1  b............K..
    0x0020:  8018 0017 fb43 0000 0101 080a 4708 d442  .....C......G..B
    0x0030:  1e5c b127 4845 4144 202f 6461 7070 6572  .\.'HEAD./dapper
    0x0040:  5f73 6572 7669 6e67 2f41 644d 6f6e 6b65  _serving/AdMonke
    0x0050:  793f                                     y?

El resultado era siempre el mismo: una extraña mezcla de galimatías y palabras en inglés (por ejemplo, HEAD ).

¿Cómo puedo ver los encabezados en un formato legible por humanos?

Respuesta:

Aquí hay un resumen que se me ocurrió para mostrar los encabezados HTTP de solicitud y respuesta usando tcpdump (que también debería funcionar para su caso):

sudo tcpdump -A -s 10240 'tcp port 4080 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)' | egrep --line-buffered "^........(GET |HTTP\/|POST |HEAD )|^[A-Za-z0-9-]+: " | sed -r 's/^........(GET |HTTP\/|POST |HEAD )/\n\1/g'

Limita el paquete a 10Kb y solo conoce los comandos GET, POST y HEAD, pero eso debería ser suficiente en la mayoría de los casos.

EDITAR : lo modificó para deshacerse de los búferes en cada paso para hacerlo más receptivo. Sin embargo, necesita Perl y stdbuf ahora, así que use la versión original si no los tiene: EDITAR : Se cambiaron los destinos del puerto de script de 80 a 4080, para escuchar el tráfico que ya pasó por Apache, en lugar de que el tráfico externo directo llegue al puerto. 80:

sudo stdbuf -oL -eL /usr/sbin/tcpdump -A -s 10240 "tcp port 4080 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)" | egrep -a --line-buffered ".+(GET |HTTP\/|POST )|^[A-Za-z0-9-]+: " | perl -nle 'BEGIN{$|=1} { s/.*?(GET |HTTP\/[0-9.]* |POST )/\n$1/g; print }'

Algunas explicaciones:

  • sudo stdbuf -oL -eL hace que tcpdump se ejecute en búfer de línea
  • el filtro mágico tcpdump se explica en detalle aquí: https://stackoverflow.com/questions/11757477/understanding-tcpdump-filter-bit-masking
  • grep busca cualquier línea con GET, HTTP / o POST; o cualquier línea que parezca un encabezado (letras y números seguidos de dos puntos)
  • BEGIN {$ | = 1} hace que perl se ejecute en búfer de línea
  • s /.*? (GET | HTTP / [0-9.] * | POST) / \ n $ 1 / g agrega una nueva línea antes del comienzo de cada nueva solicitud o respuesta

Leave a Comment

Your email address will not be published.

Scroll to Top

istanbul avukat

-

web tasarım