En utilisant tcpdump, comment puis-je voir aussi clairement que possible une conversation SMTP non crypté?

StackOverflow https://stackoverflow.com/questions/1704229

  •  19-09-2019
  •  | 
  •  

Question

Je suis en train de déboguer une application et ce n'est pas un endroit qui est pratique pour exécuter Wireshark.

Je l'ai utilisé « tcpdump -x -nn -X 25 port », mais la sortie n'est pas vraiment dans le format le plus pratique. Pensées?

Était-ce utile?

La solution

Vous pouvez toujours avoir tcpdump écrire à un fichier en utilisant « -w dump.txt -s 0 » comme arguments supplémentaires, puis chargez le fichier de sortie dans WireShark localement.

Autres conseils

tcpdump -A (au lieu de -X) imprime le contenu des paquets en ASCII.

Je pense que la meilleure chose à faire serait de pointer l'application à un proxy SMTP qui passe juste tout par le vrai serveur et l'enregistre dans l'intervalle (pourrait probablement pirater quelque chose ensemble avec socat en quelques minutes), mais va avec votre approche actuelle ...

  • TShark pour générer un fichier de capture, et la charge que fichier dans WireShark un endroit plus commode.
  • Ou utilisez tcptrace sur la tcpdump ou de sortie TShark.
  • Ou utilisez tcpflow .

Un utilitaire connu sous le nom ngrep existe qui pourrait vous aider. Il a toute la puissance de grep régulière, mais il fonctionne sur des données PPCE. Check it out ici

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top