2023年5月3日 星期三

使用tcpdump擷取port 53的DNS封包

要分析DNS的封包,可以先用tcpdump來擷取:

  • sudo tcpdump -c 1000 port 53 -w dump53.pcap

上述指令會擷取來自53 port的1000個封包,要注意指令裡面的port前面沒有dash一槓。上面方法的缺點是下載後的檔案的UID和GID會變成tcpdump,要變成使用者的話則是:

  • sudo tcpdump -c 1000 port 53 -w - > dump53.pcap

如果想要蒐集的是一段時間,例如說10秒內流過的封包,則用:

  • sudo timeout 10 tcpdump port 53 -w - > dmp53in10sec.pcap

擷取出來的封包會用pcap capture file這種檔案格式,可用其他封包分析軟體像是dnstop來做後續的分析。


參考資料

_EOF_

Intricately detailed blueprint of a cruiser class spaceship by Jen Bartel and Dan Mumford and Satoshi Kon

Steps: 20, Sampler: DPM++ 2M Karras, CFG scale: 7, Seed: 3672578640, Size: 512x256, Model hash: 6ce0161689, Model: v1-5-pruned-emaonly, Version: v1.6.0-2-g4afaaf8a

Time taken: 4 min. 2.2 sec.
A: 3.36 GB, R: 3.79 GB, Sys: 2.0/2 GB (100.0%)

沒有留言:

張貼留言