腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
如何使用原生
Linux
工具(如netfilter )按内容
过滤
数据包
?
、
、
、
、
我知道您可以使用netfilter根据地址、协议和其他条件来
过滤
数据包
。我的问题是,您是否可以使用netfilter (或其他一些本地
Linux
实用程序)来允许您根据内容
过滤
数据包
。
过滤
应该在运行具有root访问权限的
linux
的客户端上完成。例如(为了讨论的目的),假设我想丢弃所有在
数据包
体中包含单词"porn“的传入UDP
数据包
(假设没有压缩,没有ssl,并且我们只尝试捕获在
数据包
体中包含此单词的ASC
浏览 2
提问于2015-06-24
得票数 1
2
回答
如何在
LINUX
中
过滤
原始套接字中的
数据包
、
、
原始套接字:如何在RAW Socket中
过滤
数据包
?我试图在服务器程序中捕获UDP packets,但它接收了所有的
数据包
。是否有任何函数或命令来
过滤
linux
中的
数据包
。
浏览 0
提问于2013-09-17
得票数 1
回答已采纳
2
回答
Wireshark/tcpdump/libpcap在哪里截获
Linux
内核中的
数据包
?
、
、
、
根据的说法,wireshark能够在丢包之前得到它(因此我无法自己获得这样的
数据包
)。我仍然想知道wireshark在
linux
内核中获取
数据包
的确切位置。答案是“在UN*Xes上,它使用libpcap,在
Linux
上使用AF_PACKET套接字。”有没有人有更多的具体例子来使用"AF_PACKET套接字“?如果我正确理解wireshark,网络接口卡(NIC)将复制所有传入
数据包
,并将其发送到用户定义的
过滤
器(berkeley
数据包
过滤
器)
浏览 5
提问于2016-06-14
得票数 2
回答已采纳
2
回答
如何筛选来自
Linux
中特定进程的DNS
数据包
?
、
、
我有一个可疑的程序在我的
Linux
盒,我想特别
过滤
DNS
数据包
,请求和响应。我该怎么解决这个问题?
浏览 0
提问于2022-12-27
得票数 0
2
回答
原始套接字/ BPF -
过滤
一次还是多次?
、
、
、
、
上下文我使用AF_PACKET,所以我甚至可以管理第二层的
数据包
。因为我的应用程序自行设置了
过滤
器 setsockopt(sd, SOL_PACKET, SO_ATTACH_FILTER, &filter, sizeof(fil
浏览 4
提问于2015-01-24
得票数 1
1
回答
过滤
器Arp-答复
、
、
当我发送一个请求并等待它之后的回复时,recvfrom()只接收第一个传入的ARP
数据包
。但是我想得到主人对我的请求的答复。Tha : 84:4b:10:14:a0:04 (0x7ab74e358682)是否可以
过滤
传入的ARP
数据包
/如何
过滤
?编辑 我到处玩BPF,它可以很好地
过滤</
浏览 1
提问于2018-07-09
得票数 2
回答已采纳
1
回答
从原始套接字读取
数据包
的
Linux
应用程序在某个时候停止接收
数据包
。
、
、
我编写了一个
Linux
应用程序,它接收网络上具有
固定
和已知IP地址的桌面发送的UDP
数据包
。我使用原始套接字接收系统上的
数据包
,并根据源地址
过滤
接收的
数据包
。我面临的问题是,程序运行良好一段时间,我得到所有所需的
数据包
,但几个小时后,应用程序停止接收任何
数据包
。如果我在我的系统上运行命令tcpdump -i eth0 src 192.168.20.48,那么我会看到系统继续接收预期的
数据包
。但我不知道是什么原因导致我的程序停止接收<e
浏览 0
提问于2020-05-04
得票数 0
1
回答
iptables / ebtables钩子函数,用于在接口或第二层上
过滤
、
、
我已经使用netfilter钩子函数来
过滤
/嗅探传出的IP
数据包
。我正在寻找
过滤
IP层和链路层之间的传出(从主机)
数据包
,以查看第二层信息,如-接口,MAC地址。如果我理解的话,从本地tcp/ip传出的
数据包
不会通过网桥转发挂钩。有没有办法连接到
Linux
IP和链路层之间的
数据包
来
过滤
(丢弃或修改) ...?
浏览 10
提问于2018-03-31
得票数 2
2
回答
Linux
服务器icmp安全性
、
、
、
我有一个
Linux
路由器,它通过pppoe与动态IP连接到internet。
浏览 0
提问于2016-12-16
得票数 0
回答已采纳
1
回答
Python : rcvfrom()在
Linux
中不起作用
、
、
、
下面提到的UDP客户端程序的一部分在windows上运行良好,看起来rcvfrom()函数在
linux
中被卡住了。使用tcpdump,我可以看到到达接口的
数据包
。我也在这个接口上关闭了校验和/卸载。
浏览 1
提问于2013-08-13
得票数 0
1
回答
在网络流量嗅探时,有没有办法
过滤
Hadoop
数据包
?
、
、
、
、
我的目标是识别与Hadoop集群相关的网络
数据包
,因为在我使用的集群中,还有其他生成与Hadoop无关的网络流量的服务。有没有办法
过滤
Hadoop
数据包
?例如,如果Hadoop使用
固定
源或目标端口(至少一个,源或目标) 更新:我正在使用Apache Hadoop 1.0.3和libpcap来嗅探
数据包
浏览 1
提问于2013-08-19
得票数 3
1
回答
使用iptable和DNAT更改目标IP地址
、
、
其中包括以下一句: 这是在PREROUTING链中完成的,就像
数据包
进来时一样;这意味着
Linux
盒本身上的任何其他东西(路由、
数据包
过滤
)都会看到
数据包
到达它的“真实”目的地。我想问作者最后一部分,即anything else on the
Linux
box itself will see the packet going to its 'real' destination我尝试了一个测试,其中我有一个虚拟设备( tap ),我将传入的ICMP
数据包</e
浏览 0
提问于2019-03-25
得票数 0
回答已采纳
1
回答
在
Linux
机器上使用BPF和SOCK_DGRAM
、
、
、
是否可以在数据报套接字上使用BPF
过滤
数据包
?pcap_compile(pcap, &bpf_prog, filter, 0, PCAP_NETMASK_UNKNOWN); struct sock_fprog
linux
_bpffilter = (struct sock_filter *) bpf_pr
浏览 3
提问于2014-07-01
得票数 3
1
回答
Netcat不接收udp精心编制的
数据包
、
、
、
、
目标:将精心编制的udp
数据包
从127.0.0.1 pport 8090发送到本地主机端口8091。问题:下面所示的代码,据我从wireshark所能看到的,实际上,我可以用我选择的值看到我的包。#include <sys/socket.h>#include <net/ethernet.h> /* the L2 protocols */<sys/ioctl.h> #include <n
浏览 0
提问于2019-11-16
得票数 1
1
回答
Linux
中的RapidIO包
过滤
、
、
、
、
我想知道
Linux
中是否支持RapidIO
数据包
过滤
(类似于iptables,但基于RapidIO报头)?
浏览 0
提问于2013-06-14
得票数 2
1
回答
dhclient -v输出中的LPF和套接字/回退是什么?
、
、
下面是该命令的一些示例输出:Internet Systems Consortium DHCP Client 4.4.1All rights reserved.Sending on LPF/eth0/00:15:5d:5a:e4:c5 Listening o
浏览 0
提问于2021-05-24
得票数 0
1
回答
使用tcpdump或iptables获取
数据包
速率
、
、
我需要获得某些
数据包
(即LDAP)在
linux
环境中到达接口的速率。知道该怎么做吗? 谢谢!
浏览 0
提问于2013-04-19
得票数 0
1
回答
现在有没有使用分片IP?
、
、
、
默认设置的
Linux
通过立即发送RST来拒绝ip碎片SYN,我也尝试了具有ddos保护的antiddos云服务和主机提供商,看起来他们完全忽略了这样的
数据包
。我正在编写反拒绝服务
过滤
器,它将使用netmap处理10gbit,并且想知道静默忽略零碎的ip
数据包
是否安全,或者它们可能来自合法用户?因为我不知道如何以10gbit的速度有效地重组和
过滤
这样的
数据包
浏览 3
提问于2015-11-14
得票数 0
1
回答
当Netfilter在TCP/IP内核网络栈中执行
过滤
时?
、
、
、
我有一个关于Netfilter放在
Linux
内核中网络堆栈中的位置的问题。 我知道它是网络层,网络
过滤
层,然后是TCP层。实际上,在内核中的IP层中对
数据包
进行解封装后,它将被Netfilter解析,然后在TCP中解除封装。因此,我想知道它如何能够根据端口号
过滤
数据包
,就像在TCP报头中一样。
浏览 0
提问于2021-06-22
得票数 0
1
回答
阻止UDP欺骗攻击的策略
、
、
、
、
数据包
大小为每秒200,000 ~ 800,000,UDP欺骗(0字节/46字节) 我有一个
linux
6和windows服务器2003,正在遭受打击。当前的想法:-预先设置一个代理服务器,
过滤
掉攻击。HAProxy会起作用吗?我需要一个带PF的BSD盒子吗?我需要找什么来
过滤
?我需要端口被击中,但必须有一个方法来
过滤
和阻止坏的
数据包
?
浏览 0
提问于2012-05-10
得票数 2
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux iptables 防火墙包过滤与端口转发
Linux iptables防火墙包过滤与端口转发
linux-grep常用正则表达式,过滤文本内容
防火墙-网络防火墙
Linux 基础教程 30-tcpdump命令-2
热门
标签
更多标签
云服务器
ICP备案
云直播
对象存储
腾讯会议
活动推荐
运营活动
广告
关闭
领券