Cd-m.ru

ПК Журнал СД-М
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Примеры tcpdump в Linux

tcpdump

tcpdump (от TCP и англ.  dump  — свалка, сбрасывать) — утилита UNIX (есть клон для Windows), позволяющая перехватывать и анализировать сетевой трафик, проходящий через компьютер, на котором запущена данная программа.

Для выполнения программы требуется наличие прав суперпользователя и прямой доступ к устройству (так, например, запуск из Jail во FreeBSD невозможен).

Основные назначения tcpdump:

  • Отладка сетевых приложений.
  • Отладка сети и сетевой конфигурации в целом.
SYNSФлаг, который используется при запросе на соединение.
ACK.Используется при подтверждении пришедшего пакета.
FINFФлаг устанавливается при нормальном закрытии соединения.
URGENTUЭтот флаг нужен при передаче экстренных данных — например, при посылке Ctrl + C в telnet-соединении.
PUSHPКак правило, данный флаг устанавливается при передаче пользовательских данных.
RESETRНемедленный разрыв соединения.
ЗаполнительnoneВ случае, если в пакете отсутствует какой-либо флаг используется данный заполнитель.

Содержание

Ключи [ править | править код ]

ключописание
-aПреобразовывает сетевые и широковещательные адреса в доменные имена.
-eОтображает данные канального уровня (MAC-адрес, протокол, длина пакета). Помимо IP-адресов будут отображаться MAC-адреса компьютеров.
-F файлИспользовать фильтр, находящийся в файле. Если вы используете этот параметр, фильтр из командной строки будет игнорироваться.
-iУказывает на то, какой сетевой интерфейс будет использоваться для захвата пакетов. По умолчанию — eth0, для выбора всех интерфейсов — any. Если отсутствует локальная сеть, то можно воспользоваться интерфейсом обратной связи lo.
-lИспользовать стандартный потоковый вывод tcpdump (stdout), например для записи в файл:
-NНе добавляет доменное расширение к именам узлов. Например tcpdump отобразит ‘net’ вместо ‘net.library.org’
-nОтображает IP-адрес вместо имени хоста.
-nnОтображает номер порта вместо используемого им протокола.
-pНе переводит интерфейс в режим приема всех пакетов (promiscuous mode).
-qВыводит минимум информации. Обычно это имя протокола, откуда и куда шел пакет, порты и количество переданных данных.
-rЭтот параметр позволяет tcpdump прочесть трафик из файла, если он был предварительно сохранен параметром -w.
-SПозволяет не обрабатывать абсолютные порядковые номера (initial sequence number — ISN) в относительные.
-s числоКоличество байтов пакета, которые будет обрабатывать tcpdump. При установке большого числа отображаемых байтов информация может не уместиться на экране и её будет трудно изучать. В зависимости от того, какие цели вы преследуете, и следует выбирать значение этого параметра. По умолчанию tcpdump захватывает первые 68 байт (для SunOS минимум 96 байт), однако если вы хотите увидеть содержимое всего пакета, используйте значение в 1514 байт (максимально допустимый размер кадра в сети Ethernet).
-tНе отображает метку времени в каждой строке.
-T типИнтерпретация пакетов заданного типа. Поддерживаются типы aodv, cnfp, rpc, rtp, rtcp, snmp, tftp, vat, wb.
-ttОтображает неформатированную метку времени в каждой строке.
-ttttПоказывает время вместе с датой.
-vВывод подробной информации (TTL; ID; общая длина заголовка, а также его параметры; производит проверку контрольных сумм IP и ICMP-заголовков)
-vvВывод ещё более полной информации, в основном касается NFS и SMB.
-vvvВывод максимально подробной информации.
-w файлСохраняет данные tcpdump в двоичном формате. Преимущества использования данного способа по сравнению с обычным перенаправлением в файл является высокая скорость записи и возможность чтения подобных данных другими программами, например snort, но этот файл нельзя прочитать человеку. Возможен вывод двоичных данных на консоль, для этого необходимо использовать -w —
-xДелает распечатку пакета в шестнадцатеричной системе, полезно для более детального анализа пакета. Количество отображаемых данных зависит от параметра -s
-xxТо же, что и предыдущий параметр -x, но включает в себя заголовок канального уровня
-XВыводит пакет в ASCII- и hex-формате. Полезно в случае анализа инцидента связанного со взломом, так как позволяет просмотреть какая текстовая информация передавалась во время соединения.
-XXТо же, что и предыдущий параметр -X, но включает заголовок канального уровня.
-с числоtcpdump завершит работу после получения указанного числа пакетов.
-UСобранные пакеты будут сразу складываться в файл, а иначе копиться в памяти до тех пор, пока она не закончится

Примеры [ править | править код ]

Если tcpdump запустить без параметров, он будет выводить информацию обо всех сетевых пакетах. С помощью параметра -i можно указать сетевой интерфейс, с которого следует принимать данные:

Чтобы узнать получаемые или отправляемые пакеты от определенного хоста, необходимо его имя или IP-адрес указать после ключевого слова host :

Следующим образом можно узнать о пакетах которыми обмениваются nameofserverA и nameofserverB:

Для отслеживания только исходящих пакетов от какого-либо узла нужно указать следующее:

Только входящие пакеты:

Порт отправителя и порт получателя соответственно:

Чтобы отслеживать один из протоколов TCP, UDP, ICMP, его название следует указать в команде. Использование операторов and ( && ), or ( || ) и not ( ! ) позволяет задавать фильтры любой сложности. Приоритет операторв: инверсия, затем and , после — or .

Пример фильтра, отслеживающего только UDP-пакеты, приходящие из внешней сети:

Программная реализация [ править | править код ]

Программа состоит из двух основных частей: части захвата пакетов (обращение к библиотеке, libpcap (Unix) или pcap (Windows)) и части отображения захваченных пакетов (которая на уровне исходного кода является модульной и для поддержки нового протокола достаточно добавить новый модуль).

Часть захвата пакетов (при запуске) передаёт «выражение выбора пакетов» (идущее после всех параметров командной строки) напрямую библиотеке захвата пакетов, которая проверяет выражение на синтаксис, компилирует его (во внутренний формат данных), а затем копирует во внутренний буфер программы сетевые пакеты, проходящие через выбранный интерфейс и удовлетворяющие условиям в выражении.

Читать еще:  Скрытые команды в чате Скайпа

Часть отображения пакетов выбирает захваченные пакеты по одному из буфера, заполняемого библиотекой, и выводит их (в воспринимаемом человеком виде) на стандартный вывод построчно, в соответствии с заданным (в командной строке) уровнем детальности.

Если задан подробный вывод пакетов, программа проверяет для каждого сетевого пакета, имеется ли у неё модуль расшифровки данных, и, в случае наличия, соответствующей подпрограммой извлекает (и отображает) тип пакета в протоколе или передаваемые в пакете параметры.

Кроссплатформенность [ править | править код ]

Изначально программа tcpdump была разработана для UNIX-подобных систем, позже — портирована на другие системы.

Команда резюме

В качестве веб-сервера, в частности, как маршрутизатор и шлюз, данные не особо приобретают и анализируют. TCPDUMP является одним из мощных сетевых данных и инструментов анализа данных в Linux.

Используйте простые слова для определения TCPDUMP, который является: сбросить трафик в сети, которая перехватывает инструмент анализа пакетов для пакета данных в сети на основе определения пользователя.

В качестве важного инструмента для Internet Classic System Administrator, TCPDUMP Мощные функции, гибкие стратегии перехвата Будучи одним из инструментов, необходимых для каждой передовой системы анализа сети администратора, устранение неисправностей.

TCPDUMP обеспечивает анализ пакетов, передаваемых в сети, чтобы обеспечить анализ. Он поддерживает фильтрацию для слоев сетевых слоев, протоколов, хостов, сетей или портов и предоставляет логические операторы, такие как илогические операторы, такие как и, или, или, не помогают удалить бесполезную информацию.

TCPDUMP Общий пример

Посмотрите, какие сетевые интерфейсы на текущем машине

Плетенный пакет для назначенного хоста

Захват для назначенного порта

Для главного и порта капитана, оба отношения

Пакет для нескольких портов

Пакет для нескольких хостов

Другие примеры:

Поймал пакет посещения порта пункта назначения 443

Возьмите исходный порт 80 упаковок

Поймать исходный или целевой порт — 80 упаковок

Данные, представляющие порт между пунктом назначения Prot в 100-455

Порт захвата источника составляет 20-80 мешков

Резка порта — это пакет 20-80, независимо от источника или целей

Поймал место назначения для www.baidu.com

Повреждено как 192,168,1. [0-255]

Источник захвата — 192,168. *. *

Поймал пакеты 192.168 (независимо от того, а источник или пункт назначения)

Поймать длину пакета менее 800

Поймать длину пакета более 800 мешков

Нажмите только TCP пакет

Нажмите только UDP пакет

Нажмите на пакет ICMP, интернет-пакет управления

Формат команды tcpdump

Опция Пример — n, -i любой и т. Д.

Фильтр — это условия для фильтрации, например: TCP, Prame 1-1000, SRC Port 58895, Host www.itshouce.com.cn,

Фильтр может сделать комбинацию, такую ​​как: DST-порт 3306 и SRC Port 58895, Primare 1-1000 или SRC Port 58895 не DST-порт 3306

Опциональный фильтр Пример: TCPDUMP -I-I -N PRATELANGE 1-3306 ИЛИ ПРИМЕРА 10000-58895

FAQ. TCPDUMP

Видеть: man tcpdump

TCPDAMP условное выражение

Это выражение используется для определения того, какие пакеты будут напечатаны. Если условное выражение не дано, все захваченные пакеты на сети печатаются. В противном случае напечатаны только пакеты, удовлетворяющие условному выражению. (NT: все пакеты, понимаются, что все пакеты, захваченные интерфейсом).

Выражение одного или нескольких выражать Состав (NT: примитивный, элемент экспрессии, понимается для формирования основных элементов выражения). Элемент выражения обычно состоит из одного или нескольких модификаторов (NT: qalifiers ID). Есть три различных типа модификаторов: тип, DIR и прото.

Видеть: man pcap-filter

Выражение порядка: proto dir type

Для формата модификатора понимается, что идентификатор типа является наиболее основным условием фильтрации для упаковки: предел хоста, сети, порта, связанного с пакетом; DIR представляет собой предел направления передачи пакета ; Прото представляет предел протокола пакета

Элементы выражения также могут быть подключены с помощью ключевых слов и нет, которые могут образовывать более сложное условное выражение. Например, host foo и не порт ftp и не порт ftp-data (nt: его условия фильтрации можно понять, что хост пакета — foo, и порт не FTP (порт 21) и FTP-данные (порт 20 , Общие порты, имя имени можно найти в файле / etc / service в системе Linux))).

Чтобы выразить удобство, тот же модификатор может быть опущен, например, порта TCP DST FTP или FTP-данные или домен, со следующим выражением, означающим тот же TCP DST Port FTP или TCP DST-DAP-DATA DATA DATA или домен TCP DST или домен TCP DST. (NT: Условия фильтрации понимаются: протокол пакета — TCP, а порт назначения является FTP или FTP-данные или домен (порт 53)).

———END——— Если вы чувствуете себя хорошо, вы обратите на вас внимание (- ^ o ^ -)!

Утилита tcpdump, примеры опции фильтры

Довольно часто в системном администрировании возникают ситуации, для которых необходимо видеть подробную «картину» того, что происходит с передачей данных по сети. Проследить за трафиком и выявить проблемы в таких случаях позволяют утилиты-анализаторы пакетов. Одной из таких (и самой распространённой) является tcpdump – стандартный анализатор пакетов для Linux-систем.

Кроме tcpdump существуют и другие инструменты для анализа сетевого трафика, например такие как Wireshark и Tshark, которые являются усовершенствованными версиями tcpdump, но стандартным и до сих пор эффективным остаётся утилита tcpdump. С её помощью можно перехватывать, фильтровать по определённому критерию, а также выводить пакеты. Нужно заметить, что для полноценного доступа к пакетам необходимо запускать tcpdump от имени суперпользователя, поскольку сами пакеты — это низкоуровневые объекты системы. Кроме этого существуют определённые условия, в зависимости от сетевого оборудования, которые позволяют (или не позволяют) перехватывать все или только определённые пакеты или предоставлять только определённую информацию о них. Сетевое оборудование (сетевая карта, маршрутизатор и т. д.) должны поддерживать/разрешать доступ к пакетам, т. е. иметь (или предоставлять) механизм для передачи сведений о пакетах на более высокий программный уровень и в этом случае tcpdump, как впрочем и другие анализаторы пакетов, оказываются максимально эффективными. Кстати, аппаратные интерфейсы, если они работают в режиме «promiscuous mode», т. е. в так называемом «беспорядочном» режиме, позволяют системному ядру «видеть» все пакеты, т. е. даже и те, что адресуются для других компьютеров и устройств.

Читать еще:  Как удалить комментарий в Instagram

Принцип работы tcpdump

Как уже отмечалось, tcpdump является стандартной утилитой для анализа сетевого трафика в дистрибутивах Linux. Автором утилиты является Ван Якобсон. За всё время своего применения tcpdump проявил себя как весьма эффективный и надёжный инструмент. Поэтому в настоящее время многие аналоги в качестве основного формата файлов для чтения/записи результатов трассировки трафика используют формат tcpdump – libcap.

При запуске tcpdump автоматически производит поиск сетевых интерфейсов и для анализа использует первый найденный. Поэтому нужно обращать внимание на вывод, чтобы удостовериться, что анализируется нужный интерфейс. В противном случае легко вручную задать использование нужного интерфейса. Утилита умеет работать в режиме, который очень полезен при неработоспособной или слишком медленной службе DNS, т. е. когда есть риск потери пакетов до того как их сможет проанализировать tcpdump.

tcpdump опции

Для задания нужного сетевого интерфейса следует использовать опцию -i. Если необходимо знать адреса устройств (компьютеров, оборудования), то нужно задавать опцию -n. Это также очень полезно при проблемах с DNS. Опция -r позволяет читать информацию о пакетах из файла. Когда необходимы более подробные сведения о пакетах — поможет опция -v. Также существует опция -w для фиксирования информации в файле. Следует отметить, что в случае использования опции -w в файл записывается информация только о заголовках пакетов. Опция -s со значением 1056 (хотя это значение зависит от размера MTU-пакета) позволяет (совместно с -w) писать в файл дополнительную информацию. Объёмы данных могут быть очень большими и сложными по своей структуре (несмотря на то, что это текст) и поэтому в дальнейшем для их обработки рекомендуется использовать соответствующие высокопроизводительные утилиты, например awk.

Формат команды tcpdump следующий:

tcpdump [-опции] [фильтры]

В официальной документации (команда man tcpdump) можно найти несколько примеров использования этой утилиты для разных случаев с применением довольно разнообразных и сложных фильтров.

Важно заметить также, что tcpdump (да и вообще все анализаторы пакетов) при своей работе могут генерировать огромные массивы информации и сильно загружать работу сети, вплоть до отказов в её работе. Поэтому при анализе трафика следует применять рациональный подход — в зависимости от ситуации и условий задачи (или проблемы) использовать фильтры, тем более, что это является очень эффективной частью функционала tcpdump.

Наиболее часто используемые ключи при запуске tcpdump приведены таблице

ключ

описание

Преобразовывает сетевые и широковещательные адреса в доменные имена.

Отображает данные канального уровня (MAC-адрес, протокол, длина пакета). Помимо IP-адресов будут отображаться MAC-адреса компьютеров.

Использовать фильтр, находящийся в файле. Если вы используете этот параметр, фильтр из командной строки будет игнорироваться.

Указывает на то, какой сетевой интерфейс будет использоваться для захвата пакетов. По умолчанию — eth0, для выбора всех интерфейсов — any. Если отсутствует локальная сеть, то можно воспользоваться интерфейсом обратной связи lo.

Использовать стандартный потоковый вывод tcpdump (stdout), например для записи в файл:

shell# tcpdump -l | tee out.log //отобразит работу tcpdump и сохранит результат в файле out.log

Не добавляет доменное расширение к именам узлов. Например tcpdump отобразит ‘net’ вместо ‘net.library.org’

Отображает IP-адрес вместо имени хоста.

Отображает номер порта вместо используемого им протокола.

Не переводит интерфейс в режим приема всех пакетов (promiscuous mode).

Выводит минимум информации. Обычно это имя протокола, откуда и куда шел пакет, порты и количество переданных данных.

Этот параметр позволяет tcpdump прочесть трафик из файла, если он был предварительно сохранен параметром -w.

Позволяет не обрабатывать абсолютные порядковые номера (initial sequence number — ISN) в относительные.

Количество байтов пакета, которые будет обрабатывать tcpdump. При установке большого числа отображаемых байтов информация может не уместиться на экране и её будет трудно изучать. В зависимости от того, какие цели вы преследуете, и следует выбирать значение этого параметра. По умолчанию tcpdump захватывает первые 68 байт (для SunOS минимум 96 байт), однако если вы хотите увидеть содержимое всего пакета, используйте значение в 1514 байт (максимально допустимый размер кадра в сети Ethernet).

Не отображает метку времени в каждой строке.

Интерпретация пакетов заданного типа. Поддерживаются типы aodv, cnfp, rpc, rtp, rtcp, snmp, tftp, vat, wb.

Отображает неформатированную метку времени в каждой строке.

Показывает время вместе с датой.

Вывод подробной информации (TTL; ID; общая длина заголовка, а также его параметры; производит проверку контрольных сумм IP и ICMP-заголовков)

Вывод ещё более полной информации, в основном касается NFS и SMB.

Вывод максимально подробной информации.

Сохраняет данные tcpdump в двоичном формате. Преимущества использования данного способа по сравнению с обычным перенаправлением в файл является высокая скорость записи и возможность чтения подобных данных другими программами, например snort, но этот файл нельзя прочитать человеку. Возможен вывод двоичных данных на консоль, для этого необходимо использовать -w —

Читать еще:  Почему на компьютере пропал значок звука и что делать

Делает распечатку пакета в шестнадцатеричной системе, полезно для более детального анализа пакета. Количество отображаемых данных зависит от параметра -s

То же, что и предыдущий параметр -x, но включает в себя заголовок канального уровня

Выводит пакет в ASCII- и hex-формате. Полезно в случае анализа инцидента связанного со взломом, так как позволяет просмотреть какая текстовая информация передавалась во время соединения.

То же, что и предыдущий параметр -X, но включает заголовок канального уровня.

tcpdump завершит работу после получения указанного числа пакетов.

Собранные пакеты будут сразу складываться в файл, а иначе копиться в памяти до тех пор, пока она не закончится

Фильтры tcpdump

Фильтры разделяются на следующие классификации

host— адрес узла сети

port – порт на котором нужно ловить пакеты

portrange – диапазон портов

net – сеть

захват всего трафика в котором в качестве источника или получателя стоят ip адреса из сети 192.168.0.0/24

Будет захватываться весь трафик на 80-м порту.

Направление трафика по отношению к объекту мониторинга

src – отправитель

dst — получатель

Захват трафика у которого отправитель ip адрес 172.31.25.200

ether – базовая сетевая технология Ethernet, как правило указывает на то что в фильтре используется аппаратный MAC адрес

ip – протокол IPv4

ip6 – протокол IPv6

arp – протокол ARP

tcp – протокол TCP

udp – протокол UDP

Если протокол не указан, то будет захвачен трафик по все протоколам

захват трафика по протоколу udp порт 5060

Составные фильтры

Для того что бы более гибко фильтровать трафик можно использовать логические операции

«НЕ» – not (!) – инверсия значения

При этом приоритет этих операций следующий:

наивысшим приоритетом обладает операция инверсии

потом логическое «И»

наименьшим приоритетом обладает операция «ИЛИ».

Приоритет операций можно менять с помощью круглых скобок.

захват трафика протокола TCP и использующего порт 80 принадлежащего сети 172.16.0.0/24 или хосту 172.31.0.5, как любому хосту по отдельности так и вместе

захват любого трафика кроме трафика протокола TCP и использующего порт 80 принадлежащего сети 172.16.0.0/24 или хосту 172.31.0.5 как любому хосту по отдельности так и вместе

tcpdump linux примеры

Запись вывода в файл

Файл sshtrace.tcpdump при этом будет по-умолчанию создан в домашнем каталоге текущего пользователя. Для вывода информации из файла myrouter.tcpdump следует использовать опцию -r:

Снять весь трафик с интерфейса eth1

Снять трафик с диапазона портов на интерфейсе eth1

весь трафик, идущий к 172.16.0.1, который не является ICMP.

Ловим весь входящий трафик, исключая трафик генерируемый нашей SSH-сессией.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

tcpdump: простые примеры

Тут я приведу несколько простейших примеров, которыми часто пользуюсь.

Посмотреть сетевые интерфейсы:

tcpdump -D
1.eth0
2.nflog (Linux netfilter log (NFLOG) interface)
3.nfqueue (Linux netfilter queue (NFQUEUE) interface)
4.eth1
5.any (Pseudo-device that captures on all interfaces)
6.lo

Снять дамп с определенного интерфейса:

tcpdump -i eth0
02:35:16.803278 IP 172.16.0.61.ssh > 192.168.45.63.61554: Flags [P.], seq 2995336:2995708, ack 14353, win 240, length 372
02:35:16.803295 IP 192.168.45.63.61554 > 172.16.0.61.ssh: Flags [.], ack 2995172, win 257, length 0
02:35:16.803437 IP 172.16.0.61.ssh > 192.168.45.63.61554: Flags [P.], seq 2995708:2995984, ack 14353, win 240, length 276

Дамп на определенный хост:

tcpdump dst host 172.16.0.61
02:37:58.884223 IP google-public-dns-a.google.com.domain > 172.16.0.61.60900: 47496 NXDomain 0/0/0 (42)
02:37:58.887769 IP google-public-dns-a.google.com.domain > 172.16.0.61.37612: 19926 1/0/0 PTR google-public-dns-a.google.com. (82)
02:37:59.091947 IP 192.168.45.63.61554 > 172.16.0.61.ssh: Flags [.], ack 685, win 256, length 0

Дамп с определенного хоста:

tcpdump src host 172.16.0.61
02:38:38.981476 IP 172.16.0.61.35252 > google-public-dns-a.google.com.domain: 9554+ PTR? 8.8.8.8.in-addr.arpa. (38)
02:38:38.981595 IP 172.16.0.61.ssh > 192.168.45.63.61554: Flags [P.], seq 196:376, ack 53, win 240, length 180
02:38:38.983133 IP 172.16.0.61.ssh > 192.168.45.63.61554: Flags [P.], seq 376:892, ack 53, win 240, length 516

Дамп, связанный с хостом:

tcpdump host 172.16.0.61
02:39:19.357852 IP 172.16.0.61.39159 > google-public-dns-a.google.com.domain: 48051+ PTR? 61.0.16.172.in-addr.arpa. (42)
02:39:19.358336 IP 192.168.45.63.61554 > 172.16.0.61.ssh: Flags [.], ack 196, win 255, length 0
02:39:19.359523 IP google-public-dns-a.google.com.domain > 172.16.0.61.39159: 48051 NXDomain 0/0/0 (42)

Дамп, не связанный с хостом:

tcpdump not host 192.168.45.63
02:41:05.636464 IP 172.16.0.61.47407 > google-public-dns-a.google.com.domain: 55895+ PTR? 102.156.255.178.in-addr.arpa. (46)
02:41:05.639948 IP 172.16.9.17.50376 > 188.43.75.104.http: Flags [P.], seq 4294223594:4294223795, ack 1902545256, win 32000, length 201
02:41:05.768408 IP google-public-dns-a.google.com.domain > 172.16.0.61.47407: 55895 1/0/0 PTR server22703.teamviewer.com. (86)

Содержимое пакетов определенных сетей:

tcpdump -X net 172.16.9.0/24 and 172.16.1.0/24
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
02:51:52.170894 IP 172.16.9.20.51579 > 172.16.1.193.http: Flags [S], seq 676513001, win 32000, options [mss 1420], length 0
0x0000: 4500 002c 9b07 0000 fd06 bfce ac10 0914 E.
0x0010: ac10 01c1 c97b 0050 2852 c4e9 0000 0000 . <.P(R.
0x0020: 6002 7d00 0151 0000 0204 058c `.>..Q.

Дамп на 80 порт с определенного интерфейса и адреса:

tcpdump dst port 80 -i eth0 and host 172.16.9.12
02:56:21.750336 IP 172.16.9.12.51787 > 188.43.75.104.http: Flags [R.], seq 2671521203, ack 3762640354, win 32000, length 0
02:56:21.750416 IP 172.16.9.12.51787 > 188.43.75.104.http: Flags [R.], seq 0, ack 1, win 32000, length 0
02:56:22.386110 IP 172.16.9.12.51787 > 188.43.75.104.http: Flags [R], seq 2671521002, win 0, length 0

голоса
Рейтинг статьи
Ссылка на основную публикацию
ВсеИнструменты
Adblock
detector