Перейти к содержимому
Калькуляторы

Снифер с записью переменных HTTP

Здравствуйте!

 

В целях сбора определенной статистики, требуется выделение и протоколирование переменных , передаваемых в http-запросах методом POST и GET.

 

То есть у нас на Ethernet-сетевуху приходит mirror-поток http-трафика.

 

Нужно выделить запросы POST и запротоколировать в лог-файл в формате "Время , IP клиента( маскированный) , текущее значение переменной XXX в POST-запросе"

 

Чем быстрее и проще сделать такое? Применение временное, нагрузка небольшая.

 

snort ? ethereal ?

 

подскажите идею

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Здравствуйте!

 

В целях сбора определенной статистики, требуется выделение и протоколирование переменных , передаваемых в http-запросах методом POST и GET.

 

То есть у нас на Ethernet-сетевуху приходит mirror-поток http-трафика.

 

Нужно выделить запросы POST и запротоколировать в лог-файл в формате "Время , IP клиента( маскированный) , текущее значение переменной XXX в POST-запросе"

 

Чем быстрее и проще сделать такое? Применение временное, нагрузка небольшая.

 

snort ? ethereal ?

 

подскажите идею

 

может проще самому написать , perl + libpcap скрипт на 20-30 строк

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Что-то мне как-то лениво, может скажите где пример нарыть чтоб под себя переделать

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Что-то мне как-то лениво, может скажите где пример нарыть чтоб под себя переделать

ЭЭЭЭ Методом POST можно и файлики 10 гиговые слать, вот это лог будет )))))

 

зы: Сбор личных данных это УК РФ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В той переменной , которую нужно сохранять будет ID фиксированного размера.

 

Никакого сбора личных данных не проводится , адреса IP сохраняются в маскированном виде ( обезличенно )

 

10 гигов запросы не позволит отправить ни один вменяемый сервер.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Никакого сбора личных данных не проводится , адреса IP сохраняются в маскированном виде ( обезличенно )

А скрипт нужен для того чтобы фиалками пахло? да и какая разница от чьей почты у меня пароль ))))))

 

Удачи в поиске.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Сиксед, вы троль что ли?

 

Нету там никаких паролей от почты. Это вообще трафик технологических устройств за которыми нету живых людей и почту на них никто не читает.

 

Это телеметрия!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Может если попроще то urlsnarf из пакета dsniff

Или могу дать пример на перле, через libpcap,

остаётся только дописать регулярными выражениями разбор строки вашей.

 

 

P.S. Сразу даю, с примером.

 

#!/usr/bin/perl

use strict;
use Net::Pcap;
use NetPacket::Ethernet qw(:strip);
use NetPacket::IP qw(:strip);
use NetPacket::TCP;
use NetPacket::UDP;
use DBI;

$|=1;

my $dbuser="dbuser";
my $dbpassword="dbpassword";
my $dsn = "DBI:mysql:database_name:localhost";
my $dev='eth0';
my $filter_str='port 80';
my $promisc=0;
my $to_ms=1000;
my $pcap_t;
my $err;
my $count = -1;
my ($SQL,$sth);
$SIG{CHLD} = 'IGNORE';

my $optimize=0;
my $netmask=0;
my $snaplen = 4096;

my $dbh = DBI->connect($dsn, $dbuser, $dbpassword,{'InactiveDestroy' => 0,'mysql_auto_reconnect' => 1}) or die("database error\n");

	print ("Starting sniffer...\n");
	print("Set filter: $filter_str\n");

	$pcap_t=Net::Pcap::open_live($dev, $snaplen, $promisc, $to_ms, \$err) || die "Error opening pcap: $err\n"; #start sniffing
	my $filter_t;
	my $result=Net::Pcap::compile($pcap_t, \$filter_t, $filter_str,$optimize,$netmask); #compile filter_str
	Net::Pcap::setfilter($pcap_t, $filter_t); #apply filter

    Net::Pcap::loop($pcap_t, $count, \&process_pkt,"xyz");




sub process_pkt {

my($pktuser, $hdr, $pkt) = @_;

   my $ip_obj=NetPacket::IP->decode(eth_strip($pkt));
   my $srcip=$ip_obj->{src_ip};
   my $dstip=$ip_obj->{dest_ip};
   my $proto=$ip_obj->{proto};
   my ($tcp_obj, $udp_obj, $flags, $srcport, $dstport, $dataset);

   if($proto==6){
   	$tcp_obj=NetPacket::TCP->decode(ip_strip(eth_strip($pkt)));
   	$flags=$tcp_obj->{flags};  #make sure packet contains ACK PUSH
   	#return if(!($flags==24 || $flags==10));
   	$srcport=$tcp_obj->{src_port};
   	$dstport=$tcp_obj->{dest_port};
   	$dataset=$tcp_obj->{data};
}elsif($proto==17){
	$udp_obj=NetPacket::UDP->decode(ip_strip(eth_strip($pkt)));
	$srcport=$udp_obj->{src_port};
	$dstport=$udp_obj->{dest_port};
	$dataset=$udp_obj->{data};
}

   http_handler($dataset, $srcip, $dstip);

}


sub http_handler {
my ($dataset, $srcip, $dstip) = @_;
my ($dataportion, $pair, $name, $value, $key, $child);
$dataportion = unpack("A*", $dataset);

   print "\nHTTP RAW PACKET\n" . unpack("A*",$dataset);

   if ($dataportion =~ /data\=(.+)\&test\=(.+)\&ttt\=(.+)/) {
my $data = $1;

$SQL = "INSERT INTO capture_table
	(data)
	VALUES ('$data')";

$sth = $dbh->prepare($SQL);
$sth->execute;
print $SQL . "\n";
   }
}

Изменено пользователем disappointed

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

нечто похожее можно изобразить с помощью chaosreader

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

подскажите идею

Одной строкой

ngrep -d any "POST" -q  -W byline |grep VARNAME 

как добавить время и записать в файл, думаю, догадаетесь

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.