For at overvåge og logge TCP-trafik på en specifik port med tidsstempel for hver indgående forbindelse, kan du bruge værktøjer som tcpdump eller Wireshark. Disse værktøjer giver mulighed for at fange netværkstrafik og inkludere tidsstempler i logfilerne. Her er en trin-for-trin guide til, hvordan du kan gøre dette:
sudo apt-get install tcpdump
sudo tcpdump -i any tcp port 80 -w tcpdump_output.pcap
-i any
: Overvåger alle netværksinterfaces.tcp port 80
: Filtrerer trafikken til kun at inkludere TCP-trafik på port 80.-w tcpdump_output.pcap
: Skriver output til en fil.tcpdump -r tcpdump_output.pcap -tttt
-r
: Læser fra en fil.-tttt
: Viser tidsstempler i et menneskeligt læsbart format.sudo apt-get install wireshark
tcp.port == 80
Du kan også skrive et simpelt Python-script ved hjælp af scapy biblioteket for at overvåge og logge TCP-trafik med tidsstempler:
pip install scapy
from scapy.all import sniff
from datetime import datetime
def packet_callback(packet):
if packet.haslayer(TCP) and packet[TCP].dport == 80:
print(f"{datetime.now()} - {packet[IP].src}:{packet[TCP].sport} -> {packet[IP].dst}:{packet[TCP].dport}")
sniff(filter="tcp port 80", prn=packet_callback, store=0)
python script_name.py
Ved at følge disse trin kan du effektivt overvåge og logge TCP-trafik på en specifik port med tidsstempler, selvom værktøjer som netstat, nmap og tcptrack ikke understøtter denne funktionalitet.
Har du brug for hjælp til netværksovervågning eller TCP-trafik? Med Handyhand kan du nemt oprette din opgave gratis og få bud fra kvalificerede hjælpere på få minutter. Få den ekspertise, du har brug for, og få løst dine tekniske udfordringer hurtigt og effektivt.