Editcap

Утилита Editcap используется для выбора или удаления определенных пакетов из входного файла. В отличие от ethereal Editcap не может захватывать сетевой трафик самостоятельно. Вместо этого, он обрабатывает захваченные пакеты по каким-либо критериям и записывает их в другой файл. В данной статье мы рассмотрим различные параметры editcap.

Пример 1: Отбрасываем определенное количество пакетов в начале входного файла input_dump

Файл output_dump будет содержать все пакеты, за исключением первых 10-ти.

Пример 2: Отбрасываем пакеты из середины файла.

Файл output_dump будет содержать все пакеты, кроме вырезанный с 200 по 210.

Пример 3: Отбираем в новый файл несколько диапазонов пакетов

Выходной файл output_dump будет содержать первые 10 пакетов и пакеты с 100 по 200.

Пример 4: Изменяем тип инкапсуляции захваченного файла с помощью опции -T

По умолчанию тип инкапсуляции для захваченного файла ether. В примере ниже, мы переведем его в формат ieee-802-11-bsd:

Пример 5: Обработка сжатый входных файлов

editcap автоматически распознает сжатые захваченные файлы. В настоящий момент он поддерживает формат gzip. В примере ниже мы даем на вход сжатый файл и выборочно забираем пакеты в выходной файл.

Пример 6: Выборка пакетов из временного диапазона

В данном примере мы создадим выходной файл output_dump, который содержит пакеты, захваченные в временной диапазон, указанный в опциях -A и -B.

Пример 7: Изменение временной отметки пакетов с помощью опции -t

Для увеличение временной отметки пакетов на один час:

Для уменьшение на 30 минут:

Пример 8: Удаление дубликатов пакетов

Опция -d удаляет дубликаты пакетов из входного файла.

Пример 9: Разбиваем входной файл на несколько файлов.

Для разбиения входного файла на несколько файлов испльзуем опцию -c.

 Если в файле input_dump было 5000 packets, editcap создаст следующие 5 выходных файлов.

Спасибо от http://guruadmin.ru/page/9-prakticheskih-primerov-ispolzovanija-editcap и https://www.wireshark.org/docs/man-pages/editcap.html

Tcpflow and foremost

Run tcpdump and then

or

Another tool that is capable of extracting common file types is tcpxtract:

Get NTFS/exfat access on CentOS 6

thx for the help to  https://vitoriodelage.wordpress.com/2015/12/11/get-ntfsexfat-access-on-centos-6-8-i386/

Tcpdump examples

See the list of interfaces on which tcpdump can listen:

Listen on interface eth0:

Listen on any available interface (cannot be done in promiscuous mode. Requires Linux kernel 2.2 or greater):

Be verbose while capturing packets:

Be more verbose while capturing packets:

Be very verbose while capturing packets:

Be verbose and print the data of each packet in both hex and ASCII, excluding the link level header:

Be verbose and print the data of each packet in both hex and ASCII, also including the link level header:

Be less verbose (than the default) while capturing packets:

Limit the capture to 100 packets:

Record the packet capture to a file called capture.cap:

Record the packet capture to a file called capture.cap but display on-screen how many packets have been captured in real-time:

Display the packets of a file called capture.cap:

Display the packets using maximum detail of a file called capture.cap:

Display IP addresses and port numbers instead of domain and service names when capturing packets (note: on some systems you need to specify -nn to display port numbers):

Capture any packets where the destination host is 192.168.1.1. Display IP addresses and port numbers:

Capture any packets where the source host is 192.168.1.1. Display IP addresses and port numbers:

Capture any packets where the source or destination host is 192.168.1.1. Display IP addresses and port numbers:

Capture any packets where the destination network is 192.168.1.0/24. Display IP addresses and port numbers:

Capture any packets where the source network is 192.168.1.0/24. Display IP addresses and port numbers:

Capture any packets where the source or destination network is 192.168.1.0/24. Display IP addresses and port numbers:

Capture any packets where the destination port is 23. Display IP addresses and port numbers:

Capture any packets where the destination port is is between 1 and 1023 inclusive. Display IP addresses and port numbers:

Capture only TCP packets where the destination port is is between 1 and 1023 inclusive. Display IP addresses and port numbers:

Capture only UDP packets where the destination port is is between 1 and 1023 inclusive. Display IP addresses and port numbers:

Capture any packets with destination IP 192.168.1.1 and destination port 23. Display IP addresses and port numbers:

Capture any packets with destination IP 192.168.1.1 and destination port 80 or 443. Display IP addresses and port numbers:

Capture any ICMP packets:

Capture any ARP packets:

Capture either ICMP or ARP packets:

Capture any packets that are broadcast or multicast:

Capture 500 bytes of data for each packet rather than the default of 68 bytes:

Capture all bytes of data within the packet:

Thx to https://www.rationallyparanoid.com/articles/tcpdump.html

Raspbian safemode

Если что-то сломал в скриптах и малинка не хочет работать — можно загрузиться в безопасном режиме и все исправить

  1. Unplug and take the card out
  2. Mount it on a computer
  3. Open the drive, edit the cmdline.txt file and add » init=/bin/bash» at the end of the existing command. Note: the space before init is required.

Example:

  1. Unmount the card, put it back in your pi, and boot up. For me, the availability of a command line was not apparent until I pressed Enter on the keyboard.
  2. You will likely find that the card is not writable.

You can remount it as readable/writable by doing (adjust the device name if necessary):

  1. Track down that boo boo, exit the bash session, and unplug the pi
  2. Remount the card on your computer and remove » init=/bin/bash» from cmdline.txt and hopefully voila! Lather, rinse, and repeat if necessary.

 

Взято с https://raspberrypi.stackexchange.com/questions/61638/how-do-i-start-up-in-safemode

Install telegram-cli on centos

Вдруг забыл как ставить telegram-cli — вспоминаем

 

Log mysql procedures

Create a table called logtable with two columns, id INT and log VARCHAR(255).

Make the id column autoincrement.

Use this procedure:

Put this code anywhere you want to log a message to the table.

call log_msg(concat(‘myvar is: ‘, myvar, ‘ and myvar2 is: ‘, myvar2));
It’s a nice quick and dirty little logger to figure out what is going on.

 

thx to https://stackoverflow.com/questions/273437/how-do-you-debug-mysql-stored-procedures

Ping to file with time

  1. terminal output:

     
  2. file output:

     
  3. terminal + file output:

     
  4. file output background:

     

Vlan в CentOS

Все время забываю как в CentOS создать vlan.

Итак

команда создания влана

команда просмотра информации о влане

команда удаления влана

команда для добавления айпи на интерфейс ( не обязательно влан)

команда для удаления айпи с интерфейса