Ağ Paketleri Yakalama

Aşağıdaki örnekte, tcpdump kullanarak workerman-chat uygulamasının websocket üzerinden ilettiği verileri inceliyoruz. workerman-chat örneğinde, sunucu dışa 7272 portu üzerinden websocket hizmeti sunmaktadır, bu nedenle 7272 portundaki veri paketlerini yakalıyoruz.

1、Komut çalıştır tcpdump -Ans 4096 -iany port 7272

2、Tarayıcı adres çubuğuna yazın http://127.0.0.1:55151

3、Takma adınızı girin mynick

4、Mesaj giriş alanına yazın hi, all !

Sonunda yakalanan veri aşağıdadır:

/*
 * TCP birinci el sıkışma
 * Tarayıcının yerel portu 60653, uzak port 7272'ye SYN paketi gönderiyor
 */
17:50:00.523910 IP 127.0.0.1.60653 > 127.0.0.1.7272: Flags [S], seq 3524290970, win 32768, options [mss 16396,sackOK,TS val 28679666 ecr 28679554,nop,wscale 7], length 0
E..<.h@.@.HQ...........h..i..........0....@....
............

/*
 * TCP ikinci el sıkışma
 * Uzak port 7272, tarayıcı portu 60653'e SYN+ACK paketi ile yanıt veriyor
 */
17:50:00.523935 IP 127.0.0.1.7272 > 127.0.0.1.60653: Flags [S.], seq 692696454, ack 3524290971, win 32768, options [mss 16396,sackOK,TS val 28679666 ecr 28679666,nop,wscale 7], length 0
E..<..@.@.<..........h..)I....i......0....@....
............

/*
 * TCP üçüncü el sıkışma, TCP bağlantısı tamamlandı
 * Tarayıcının yerel portu 60653, uzak port 7272'ye ACK paketi gönderiyor
 */
17:50:00.523948 IP 127.0.0.1.60653 > 127.0.0.1.7272: Flags [.], ack 1, win 256, options [nop,nop,TS val 28679666 ecr 28679666], length 0
E..4.i@.@.HX...........h..i.)I.......(.....
........

/*
 * websocket el sıkışma
 * Tarayıcının yerel portu 60653, uzak port 7272'ye websocket el sıkışma isteği verilerini gönderiyor
 */
17:50:00.524412 IP 127.0.0.1.60653 > 127.0.0.1.7272: Flags [P.], seq 1:716, ack 1, win 256, options [nop,nop,TS val 28679666 ecr 28679666], length 715
E....j@.@.E............h..i.)I.............
........GET / HTTP/1.1
Host: 127.0.0.1:7272
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:31.0) Gecko/20100101 Firefox/31.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Sec-WebSocket-Version: 13
Origin: http://127.0.0.1:55151
Sec-WebSocket-Key: zPDr6m4czzUdOFnsxIUEAw==
Cookie: Hm_lvt_abcf9330bef79b4aba5b24fa373506d9=1402048017; Hm_lvt_5fedb3bdce89499492c079ab4a8a0323=1403063068,1403141761; Hm_lvt_7b1919221e89d2aa5711e4deb935debd=1407836536; Hm_lpvt_7b1919221e89d2aa5711e4deb935debd=1407837000
Connection: keep-alive, Upgrade
Pragma: no-cache
Cache-Control: no-cache
Upgrade: websocket

/*
 * websocket el sıkışma
 * Uzak port 7272, tarayıcı portu 60653'e ACK paketi gönderiyor, uzak 7272 portunun websocket el sıkışma isteği verisini aldığını belirtiyor
 */
17:50:00.524423 IP 127.0.0.1.7272 > 127.0.0.1.60653: Flags [.], ack 716, win 256, options [nop,nop,TS val 28679666 ecr 28679666], length 0
E..4(u@.@..M.........h..)I....lf.....(.....
........

/*
 * websocket el sıkışma
 * Uzak port 7272, tarayıcı portu 60653'e websocket el sıkışma yanıtı gönderiyor, el sıkışmanın başarıyla gerçekleştiğini belirtiyor
 */
17:50:00.535918 IP 127.0.0.1.7272 > 127.0.0.1.60653: Flags [P.], seq 1:157, ack 716, win 256, options [nop,nop,TS val 28679669 ecr 28679666], length 156
E...(v@.@............h..)I....lf...........
........HTTP/1.1 101 Switching Protocols
Upgrade: websocket
Sec-WebSocket-Version: 13
Connection: Upgrade
Sec-WebSocket-Accept: nSsCeIBUsFnDJCRb/BNlFzBUDpM=

/*
 * websocket el sıkışması başarılı
 * Tarayıcının yerel portu 60653, uzak port 7272'ye ACK gönderiyor, websocket el sıkışma yanıt verisini aldığını belirtiyor
 */
17:50:00.535932 IP 127.0.0.1.60653 > 127.0.0.1.7272: Flags [.], ack 157, win 256, options [nop,nop,TS val 28679669 ecr 28679669], length 0
E..4.k@.@.HV...........h..lf)I.#.....(.....
........

/*
 * Takma ad istemi
 * Tarayıcı websocket protokolü aracılığıyla 7272 portuna ad istemi gönderiyor {"type":"login","name":"mynick"}
 * Tarayıcının sunucuya gönderdiği veriler, websocket protokolü maskesi ile işlenmiş olduğundan, orijinal metni göremiyoruz {"type":"login","name":"mynick"}
 */
17:50:30.652680 IP 127.0.0.1.60653 > 127.0.0.1.7272: Flags [P.], seq 716:754, ack 157, win 256, options [nop,nop,TS val 28687198 ecr 28679669], length 38
E..Z.l@.@.H/...........h..lf)I.#.....N.....
...^.......&_...+..C}..J0..H}..H>...e.._1..M}.

/*
 * Takma ad istemi
 * 7272 portu, tarayıcıya ACK gönderiyor, takma ad isteğinin alındığını belirtiyor ve kullanıcı listesini iletiyor {"type":"user_list" ...
 */
17:50:30.653546 IP 127.0.0.1.7272 > 127.0.0.1.60653: Flags [P.], seq 157:267, ack 754, win 256, options [nop,nop,TS val 28687198 ecr 28687198], length 110
E...(w@.@............h..)I.#..l............
...^...^.l{"type":"user_list","user_list":[{"uid":783654164,"name":"\u732a\u732a"},{"uid":783700053,"name":"mynick"}]}

/*
 * Takma ad istemi
 * Tarayıcı ACK gönderiyor, kullanıcı listesi verisinin alındığını belirtiyor
 */
17:50:30.653559 IP 127.0.0.1.60653 > 127.0.0.1.7272: Flags [.], ack 267, win 256, options [nop,nop,TS val 28687198 ecr 28687198], length 0
E..4.m@.@.HT...........h..l.)I.......(.....
...^...^

/*
 * Takma ad istemi
 * 7272 portu, tarayıcıya ACK gönderiyor ve giriş sonucunu iletiyor {"type":"login",...
 */
17:50:30.653689 IP 127.0.0.1.7272 > 127.0.0.1.60653: Flags [P.], seq 267:346, ack 754, win 256, options [nop,nop,TS val 28687198 ecr 28687198], length 79
E...(x@.@............h..)I....l......w.....
...^...^.M{"type":"login","uid":783700053,"name":"mynick","time":"2014-08-12 17:50:30"}

/*
 * Takma ad istemi Tamamlandı
 * Tarayıcı ACK gönderiyor, giriş sonucu veri paketinin alındığını belirtiyor
 */
17:50:30.653695 IP 127.0.0.1.60653 > 127.0.0.1.7272: Flags [.], ack 346, win 256, options [nop,nop,TS val 28687198 ecr 28687198], length 0
E..4.n@.@.HS...........h..l.)I.......(.....
...^...^

/*
 * Sunucu 7272 portu diğer tarayıcılara yeni bir kullanıcının giriş yaptığını bildiriyor
 */
17:50:30.653749 IP 127.0.0.1.7272 > 127.0.0.1.60584: Flags [P.], seq 436:515, ack 816, win 256, options [nop,nop,TS val 28687198 ecr 28577913], length 79
E.....@.@.3..........h..f....G.......w.....
...^...y.M{"type":"login","uid":783700053,"name":"mynick","time":"2014-08-12 17:50:30"}

/*
 * Diğer tarayıcılar ACK gönderiyor, yeni kullanıcının giriş bildirimini aldığını belirtiyor
 */
17:50:30.653755 IP 127.0.0.1.60584 > 127.0.0.1.7272: Flags [.], ack 515, win 256, options [nop,nop,TS val 28687198 ecr 28687198], length 0
E..4.X@.@.#j...........h.G..f..$.....(.....
...^...^

/*
 * mynick kullanıcısı konuşuyor hi, all !
 * Tarayıcı sunucu 7272 portuna konuşma verilerini gönderiyor {"type":"say","to_uid":"all","content":"hi,  all !"}
 * Tarayıcının sunucuya gönderdiği veriler, websocket protokolü maskesi ile işlenmiş olduğundan, orijinal metni göremiyoruz
 */
17:51:02.775205 IP 127.0.0.1.60653 > 127.0.0.1.7272: Flags [P.], seq 754:812, ack 346, win 256, options [nop,nop,TS val 28695228 ecr 28687198], length 58
E..n.o@.@.H............h..l.)I.......b.....
fTX.d.P[(...9H..C=LT.~.BV=...0SnB-X.

/*
 * mynick kullanıcısı konuşuyor hi, all !
 * 7272 portu, tüm tarayıcı istemcilerinden birine konuşma verilerini iletiyor {"type":"say","from_uid":....
 */
17:51:02.776785 IP 127.0.0.1.7272 > 127.0.0.1.60653: Flags [P.], seq 346:448, ack 812, win 256, options [nop,nop,TS val 28695229 ecr 28695228], length 102
E...(y@.@............h..)I....l............
.........d{"type":"say","from_uid":783700053,"to_uid":"all","content":"hi,  all !","time":"2014-08-12 :51:02"}

/*
 * mynick kullanıcısı konuşuyor hi, all !
 * Tarayıcı ACK yanıtı veriyor, konuşma verilerini aldığını belirtiyor
 */
17:51:02.776808 IP 127.0.0.1.60653 > 127.0.0.1.7272: Flags [.], ack 448, win 256, options [nop,nop,TS val 28695229 ecr 28695229], length 0
E..4.p@.@.HQ...........h..l.)I.F.....(.....
........

/*
 * mynick kullanıcısı konuşuyor hi, all !
 * 7272 portu, tüm tarayıcı istemcilerinden birine konuşma verilerini iletiyor {"type":"say","from_uid":....
 */
17:51:02.776827 IP 127.0.0.1.7272 > 127.0.0.1.60584: Flags [P.], seq 515:617, ack 816, win 256, options [nop,nop,TS val 28695229 ecr 28687198], length 102
E.....@.@.3g.........h..f..$.G.............
.......^.d{"type":"say","from_uid":783700053,"to_uid":"all","content":"hi,  all !","time":"2014-08-12 :51:02"}

/*
 * mynick kullanıcısı konuşuyor hi, all ! , tüm tarayıcılar yönlendirilmiş konuşma verilerini aldı, konuşma tamamlandı
 * Tarayıcı ACK yanıtı veriyor, konuşma verilerini aldığını belirtiyor
 */
17:51:02.776842 IP 127.0.0.1.60584 > 127.0.0.1.7272: Flags [.], ack 617, win 256, options [nop,nop,TS val 28695229 ecr 28695229], length 0
E..4.Y@.@.#i...........h.G..f........(.....
........

Yukarıda, iki tarayıcı istemcisinin toplamda tüm giriş + konuşma talepleri bulunmaktadır.

Veri paketlerinde [S] ifadesi, SYN talebini temsil eder (bağlantı talebi başlatma); [.] ifadesi, ACK yanıtını temsil eder, talebin karşı taraf tarafından alındığını gösterir; [P] veri gönderimini temsil eder; [P.] ise [P] + [.]

Eğer port üzerinden iletilen veriler ikili veriler ise, onlara onaltılık sistemle bakabilirsiniz tcpdump -XAns 4096 -iany port 7272