Estou usando o tshark para cheirar meus pacotes e só estou preocupado com o cabeçalho http (de preferência na forma como é enviado, mas aceitarei o que posso obter).
Eu tentei usar:
tshark tcp port 80 or tcp port 443 -V -R "http"
O que me deu o cabeçalho, mas também o conteúdo (que eu não quero que seja uma grande quantidade de lixo para analisar). Eu realmente me importo apenas com o cabeçalho, existe alguma maneira fácil de obter exatamente isso (além de analisar os dados eu mesmo).
Editar: eu devo me qualificar Eu também me importo com host / porta para que eu possa acompanhar as solicitações em vários pacotes.
fonte
tshark -V -Y http.request tcp port 80 or tcp port 443
Na verdade você pode! Todas as respostas anteriores foram muito próximas. Tudo o que você precisa é de um
-O
sinalizador que filtra todas as informações, exceto HTTP.fonte
Consegui combinar a resposta do @heavyd e executá-la através de um filtro sed que recebi de um artigo da SO - (resposta de FJ) para preparar esse bebê, que filtra apenas os cabeçalhos :)
fonte
Minha própria versão de filtro para facilitar a leitura:
Dessa forma, vejo apenas informações relevantes de IP e TCP, sem todo o material de baixo nível, além das informações HTTP completas.
fonte