在服务器上输入下面的命令, 会讲eth0网卡上面,端口号是443的tcp流量都存入zhc.data文件。
sudo tcpdump -i eth0 -w ~/zhc.data port 443
Ctrl + C
^C192 packetscaptured
194 packetsreceived by filter
0 packets droppedby kernel
然后将zhc.data用wireshark打开就可以开始分析包了。
原文:
在服务器上输入下面的命令, 会讲eth0网卡上面,端口号是443的tcp流量都存入zhc.data文件。
sudo tcpdump -i eth0 -w ~/zhc.data port 443
Ctrl + C
^C192 packetscaptured
194 packetsreceived by filter
0 packets droppedby kernel
然后将zhc.data用wireshark打开就可以开始分析包了。
原文: