要分析DNS的封包,可以先用tcpdump來擷取:
- sudo tcpdump -c 1000 port 53 -w dump53.pcap
上述指令會擷取來自53 port的1000個封包,要注意指令裡面的port前面沒有dash一槓。上面方法的缺點是下載後的檔案的UID和GID會變成tcpdump,要變成使用者的話則是:
- sudo tcpdump -c 1000 port 53 -w - > dump53.pcap
如果想要蒐集的是一段時間,例如說10秒內流過的封包,則用:
- sudo timeout 10 tcpdump port 53 -w - > dmp53in10sec.pcap
擷取出來的封包會用pcap capture file這種檔案格式,可用其他封包分析軟體像是dnstop來做後續的分析。
參考資料
- dnstop - no output file:有最簡單的說明
- [Linux] Tcpdump 擷取封包指令範例教學
- timeout:指定指令執行的時間,讓程式可以只執行特定時段
- 超级详细Tcpdump 的用法:執行 tcpdump 時網路介面會啟動在 『錯亂模式 (promiscuous)』,所以你會在 /var/log/messages 裡面看到很多的警告訊息, 通知網路卡被設定成為錯亂模式!別擔心,那是正常的。
_EOF_
Intricately detailed blueprint of a cruiser class spaceship by Jen Bartel and Dan Mumford and Satoshi Kon
Steps: 20, Sampler: DPM++ 2M Karras, CFG scale: 7, Seed: 3672578640, Size: 512x256, Model hash: 6ce0161689, Model: v1-5-pruned-emaonly, Version: v1.6.0-2-g4afaaf8a
Time taken: 4 min. 2.2 sec.
A: 3.36 GB, R: 3.79 GB, Sys: 2.0/2 GB (100.0%)
沒有留言:
張貼留言