capturar echo replys's no tcpdump
tcpdump -nni any 'icmp[icmptype] == icmp-echoreply' and h
ost 192.168.1.244
tcpdump -nni any 'icmp[icmptype] == icmp-echoreply' and h
ost 192.168.1.244
aquando da realização duma captura de pacotes num dos interfaces do servidor deparei-me com o seguinte problema:
4 packets captured
575 packets received by filter
557 packets dropped by kernel
a resposta a este problema encontrei-o no fórum cuja ligação deixo em baixo.
por vezes temos a necessidade de conseguir compreender se uma firewall impede o acesso a uma determinada porta udp. tratando-se de um protocolo de comunicação connectionless executanto o comando que se segue não vamos conseguir perceber se a porta está ou não aberta:
nc -uvz 10.116.102.12 10000
cujo resultado será:
10.116.102.12: inverse host lookup failed: Unknown host
(UNKNOWN) [10.116.102.12] 10000 (?) open
é 1:45 e eu aqui fo**** porque o raio do comando não funciona!
ssh -p 2222 -i ~/.ssh/routers/id_dsa root@localhost “tcpdump -K -U -n -w – -i eth0.2 not port 22″ | wireshark -k -i -
mas este já rula!
é preciso ter olho pra coisa:
ssh -p 2222 -i ~/.ssh/routers/id_dsa root@localhost '/usr/sbin/tcpdump -s 100 -K -U -n -w - -i eth0.2 not port 22' | wireshark -k -i -
para o etherape: