无法在tcpdump中获取所需的HTTP头
我正在运行一个基于Django的http服务器,并尝试使用tcpdump收集http头 以下是tcpdump命令:无法在tcpdump中获取所需的HTTP头,http,http-headers,tcpdump,Http,Http Headers,Tcpdump,我正在运行一个基于Django的http服务器,并尝试使用tcpdump收集http头 以下是tcpdump命令: $ sudo tcpdump -i lo0 -s 0 -B 524288 port 8000 这是输出 19:55:55.388635 IP localhost.irdmi > localhost.50558: Flags [P.], seq 126:8318, ack 602, win 40830, options [nop,nop,TS val 1192418216
$ sudo tcpdump -i lo0 -s 0 -B 524288 port 8000
这是输出
19:55:55.388635 IP localhost.irdmi > localhost.50558: Flags [P.], seq 126:8318, ack 602, win 40830, options [nop,nop,TS val 1192418216 ecr 1192418216], length 8192
19:55:55.388649 IP localhost.50558 > localhost.irdmi: Flags [.], ack 8318, win 36734, options [nop,nop,TS val 1192418216 ecr 1192418216], length 0
19:55:55.388657 IP localhost.irdmi > localhost.50558: Flags [P.], seq 8318:16510, ack 602, win 40830, options [nop,nop,TS val 1192418216 ecr 1192418216], length 8192
19:55:55.388666 IP localhost.50558 > localhost.irdmi: Flags [.], ack 16510, win 32638, options [nop,nop,TS val 1192418216 ecr 1192418216], length 0
19:55:55.388673 IP localhost.irdmi > localhost.50558: Flags [P.], seq 16510:24702, ack 602, win 40830, options [nop,nop,TS val 1192418216 ecr 1192418216], length 8192
19:55:55.388682 IP localhost.50558 > localhost.irdmi: Flags [.], ack 24702, win 28542, options [nop,nop,TS val 1192418216 ecr 1192418216], length 0
19:55:55.388687 IP localhost.irdmi > localhost.50558: Flags [.], seq 24702:41034, ack 602, win 40830, options [nop,nop,TS val 1192418216 ecr 1192418216], length 16332
19:55:55.388691 IP localhost.irdmi > localhost.50558: Flags [P.], seq 41034:41086, ack 602, win 40830, options [nop,nop,TS val 1192418216 ecr 1192418216], length 52
19:55:55.388707 IP localhost.50558 > localhost.irdmi: Flags [.], ack 41086, win 20350, options [nop,nop,TS val 1192418216 ecr 1192418216], length 0
19:55:55.388714 IP localhost.irdmi > localhost.50558: Flags [P.], seq 41086:49278, ack 602, win 40830, options [nop,nop,TS val 1192418216 ecr 1192418216], length 8192
19:55:55.388722 IP localhost.50558 > localhost.irdmi: Flags [.], ack 49278, win 16254, options [nop,nop,TS val 1192418216 ecr 1192418216], length 0
19:55:55.388728 IP localhost.irdmi > localhost.50558: Flags [P.], seq 49278:61630, ack 602, win 40830, options [nop,nop,TS val 1192418216 ecr 1192418216], length 12352
19:55:55.388737 IP localhost.50558 > localhost.irdmi: Flags [.], ack 61630, win 10078, options [nop,nop,TS val 1192418216 ecr 1192418216], length 0
有人知道这里有什么问题吗?为什么我不能获取请求的完整HTTP头?我尝试使用wireshark,但我在那里遇到了一些其他错误。如果您想查看数据包内容,您实际上不想使用
tcpdump
改用tcpflow
——这将显示完整的请求。甚至更好的是,使用诸如firebug之类的浏览器扩展在比数据包嗅探更高的级别上查看标题
要使用tcpflow在端口8000上嗅探,请使用
tcpflow-c端口8000
。它将显示stdout上的所有通信量。如果您想查看数据包内容,您实际上不想使用tcpdump
改用tcpflow
——这将显示完整的请求。甚至更好的是,使用诸如firebug之类的浏览器扩展在比数据包嗅探更高的级别上查看标题
要使用tcpflow在端口8000上嗅探,请使用
tcpflow-c端口8000
。它将显示stdout上的所有流量。下面的命令用于我在端口8000
上获取http头。-s
将获取前1024个字节,因此您可以调整以获取更多或更少的数据包数据
tcpdump -i eth0 -s 1024 -l -A port 8000
下面的命令用于获取端口
8000
上的http头。-s
将获取前1024个字节,因此您可以调整以获取更多或更少的数据包数据
tcpdump -i eth0 -s 1024 -l -A port 8000
使用-vvv开关可获得更详细的输出使用-vvv开关可获得更详细的输出