我发现netcat对于使用-l port-number监听TCP连接非常有用,但我想知道是否有更强大的工具可用于分析所有传入协议,如RADIUS客户端请求,所以我可以查看请求是由什么以及服务器是否获得请求
netstat可能是使用-c标志的方式,但它甚至没有显示自定义端口号的tcp连接
任何想法?
答案 0 :(得分:1)
Wireshark提供命令行工具和GUI(http://www.wireshark.org/)
答案 1 :(得分:0)
为什么不使用netstat
和grep
输出来仅过滤您需要的端口?
输出类似于:
Proto Recv-Q Send-Q Local Address Foreign Address (state)
tcp4 0 0 192.168.1.7.63364 64.34.119.101.80 ESTABLISHED
tcp4 0 0 192.168.1.7.63357 64.34.119.13.80 ESTABLISHED
按协议,端口,地址和状态grep结果非常简单。
答案 2 :(得分:0)
Bro是一个(命令行)工具,可从网络流量中提取各种信息。它与端口无关,例如,可以在非标准端口上检测HTTP,并具有用于各种协议的应用程序解析器。连接日志以流粒度提供了许多有用的信息,包括:
请参阅this answer输出示例。