Warning: file_get_contents(/data/phpspider/zhask/data//catemap/8/http/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
无法在tcpdump中获取所需的HTTP头_Http_Http Headers_Tcpdump - Fatal编程技术网

无法在tcpdump中获取所需的HTTP头

无法在tcpdump中获取所需的HTTP头,http,http-headers,tcpdump,Http,Http Headers,Tcpdump,我正在运行一个基于Django的http服务器,并尝试使用tcpdump收集http头 以下是tcpdump命令: $ sudo tcpdump -i lo0 -s 0 -B 524288 port 8000 这是输出 19:55:55.388635 IP localhost.irdmi > localhost.50558: Flags [P.], seq 126:8318, ack 602, win 40830, options [nop,nop,TS val 1192418216

我正在运行一个基于Django的http服务器,并尝试使用tcpdump收集http头

以下是tcpdump命令:

$ sudo tcpdump -i lo0 -s 0 -B 524288 port 8000
这是输出

  19:55:55.388635 IP localhost.irdmi > localhost.50558: Flags [P.], seq 126:8318, ack 602, win 40830, options [nop,nop,TS val 1192418216 ecr 1192418216], length 8192
  19:55:55.388649 IP localhost.50558 > localhost.irdmi: Flags [.], ack 8318, win 36734, options [nop,nop,TS val 1192418216 ecr 1192418216], length 0
  19:55:55.388657 IP localhost.irdmi > localhost.50558: Flags [P.], seq 8318:16510, ack 602, win 40830, options [nop,nop,TS val 1192418216 ecr 1192418216], length 8192
  19:55:55.388666 IP localhost.50558 > localhost.irdmi: Flags [.], ack 16510, win 32638, options [nop,nop,TS val 1192418216 ecr 1192418216], length 0
  19:55:55.388673 IP localhost.irdmi > localhost.50558: Flags [P.], seq 16510:24702, ack 602, win 40830, options [nop,nop,TS val 1192418216 ecr 1192418216], length 8192
  19:55:55.388682 IP localhost.50558 > localhost.irdmi: Flags [.], ack 24702, win 28542, options [nop,nop,TS val 1192418216 ecr 1192418216], length 0
  19:55:55.388687 IP localhost.irdmi > localhost.50558: Flags [.], seq 24702:41034, ack 602, win 40830, options [nop,nop,TS val 1192418216 ecr 1192418216], length 16332
  19:55:55.388691 IP localhost.irdmi > localhost.50558: Flags [P.], seq 41034:41086, ack 602, win 40830, options [nop,nop,TS val 1192418216 ecr 1192418216], length 52
  19:55:55.388707 IP localhost.50558 > localhost.irdmi: Flags [.], ack 41086, win 20350, options [nop,nop,TS val 1192418216 ecr 1192418216], length 0
  19:55:55.388714 IP localhost.irdmi > localhost.50558: Flags [P.], seq 41086:49278, ack 602, win 40830, options [nop,nop,TS val 1192418216 ecr 1192418216], length 8192
  19:55:55.388722 IP localhost.50558 > localhost.irdmi: Flags [.], ack 49278, win 16254, options [nop,nop,TS val 1192418216 ecr 1192418216], length 0
  19:55:55.388728 IP localhost.irdmi > localhost.50558: Flags [P.], seq 49278:61630, ack 602, win 40830, options [nop,nop,TS val 1192418216 ecr 1192418216], length 12352
  19:55:55.388737 IP localhost.50558 > localhost.irdmi: Flags [.], ack 61630, win 10078, options [nop,nop,TS val 1192418216 ecr 1192418216], length 0

有人知道这里有什么问题吗?为什么我不能获取请求的完整HTTP头?我尝试使用wireshark,但我在那里遇到了一些其他错误。

如果您想查看数据包内容,您实际上不想使用
tcpdump

改用
tcpflow
——这将显示完整的请求。甚至更好的是,使用诸如firebug之类的浏览器扩展在比数据包嗅探更高的级别上查看标题


要使用tcpflow在端口8000上嗅探,请使用
tcpflow-c端口8000
。它将显示stdout上的所有通信量。

如果您想查看数据包内容,您实际上不想使用
tcpdump

改用
tcpflow
——这将显示完整的请求。甚至更好的是,使用诸如firebug之类的浏览器扩展在比数据包嗅探更高的级别上查看标题


要使用tcpflow在端口8000上嗅探,请使用
tcpflow-c端口8000
。它将显示stdout上的所有流量。

下面的命令用于我在端口
8000
上获取http头。
-s
将获取前1024个字节,因此您可以调整以获取更多或更少的数据包数据

tcpdump -i eth0 -s 1024 -l -A port 8000

下面的命令用于获取端口
8000
上的http头。
-s
将获取前1024个字节,因此您可以调整以获取更多或更少的数据包数据

tcpdump -i eth0 -s 1024 -l -A port 8000

使用-vvv开关可获得更详细的输出使用-vvv开关可获得更详细的输出