nstreams - 클라우드에서의 온라인

Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 제공업체에서 실행할 수 있는 nstreams 명령입니다.

프로그램:

이름


nstreams - tcpdump 출력 분석기

개요


n스트림 [ -v ] [ -c nstreams 서비스 ] [ -N nstreams-networks_file ] [ -N [ -i ] [ -I ]]
[ -r ] [ -O 출력 [ -D iface ] [ -Y ]] [ -u ] [ -U ] [ -B ] [ -f tcpdump_파일 ] [ -l
] [ TCP 덤프 출력 ]

기술


n스트림 네트워크에서 발생하는 IP 스트림을 식별하도록 설계된 유틸리티입니다.
사용자에게 친숙하지 않은 수 메가바이트의 tcpdump 출력에서.

이는 방화벽을 설치할 계획이지만 방화벽 설치 방법을 모르는 경우에 특히 유용합니다.
네트워크 사용자가 생성하는 nstreams(http, 실제 오디오 등...). n스트림
stdin 또는 파일에서 직접 tcpdump 출력을 읽을 수 있습니다. 심지어는
-O 옵션을 사용하여 방화벽 구성 파일을 만듭니다.

옵션


-씨
대체 nstreams 서비스 파일의 경로입니다. 이 파일은 각 항목을 식별하는 데 사용됩니다.
규약. 참조 서비스 파일 이 매뉴얼 페이지 뒷부분의 섹션.

-N
대체 nstreams 네트워크 파일의 경로입니다. 이 파일은 다음을 식별하는 데 사용됩니다.
호스트가 어떤 네트워크에 속해 있는지. 참조 네트워크 파일 이 설명서 뒷부분의 섹션
페이지.

-에프
데이터를 읽을 파일의 경로입니다. 이 파일은 다음을 사용하여 생성되어야 합니다.
'tcpdump -w 파일 이름'.

-엘
인터페이스에서 직접 듣기 . 이렇게 하면 tcpdump의 사용이 방지됩니다.

-N 호스트 IP 주소 대신 네트워크 이름을 인쇄합니다. 내부 네트워크
트래픽이 표시되지 않습니다. 네트워크 IP 주소를 표시하려면 이 옵션을 두 번 사용하십시오.
그들의 이름 대신.

-i 네트워크 내부 트래픽도 표시합니다(-N과 함께 사용해야 함).

-I 네트워크 내부 트래픽만 표시합니다(-N과 함께 사용해야 함).

-r 중복됩니다. 즉, 동일한 스트림이 나타날 때마다 인쇄됩니다.
멍청한 놈.

-v 버전 번호를 인쇄하고 종료합니다.

-영형
출력 유형. 이 옵션을 사용하여 방화벽 시작 스크립트를 생성할 수 있습니다. 하다
nstreams -h 지원되는 출력 유형을 확인합니다.

-디
출력에 적용할 인터페이스입니다. -O와 함께 사용해야 합니다.

-Y 생성될 방화벽 규칙은 다음에서 오는 모든 패킷을 거부합니다.
외부는 내부와 연결을 시도합니다. 시스템이 서비스를 제공하지 않는 경우
그렇다면 이 옵션을 켜는 것이 안전합니다.

-u 알 수 없는 스트림을 인쇄하지 않습니다.

-U 알 수 없는 스트림만 인쇄합니다.

-B 브로드캐스트 및 네트워크 표시

사용법


하자 TCP 덤프(1) 네트워크에서 일정 시간(예: 일주일)을 실행하고 출력을
파일을 작성하여 다음을 수행하십시오.
tcpdump -l -n > 출력
or
tcpdump -w 파일 이름

그런 다음 먹이를주십시오. n스트림 이 출력 파일을 사용하면 쉽게 읽을 수 있는 파일로 변환됩니다.
효율적인 방화벽 필터를 작성하는 데 도움이 될 것입니다. 다음을 수행할 수도 있습니다.
tcpdump -l -n | n스트림
or
nstreams -f 파일 이름(tcpdump -w를 사용한 경우)

L' 서비스 FILE


서비스 파일에는 각 프로토콜에 대한 설명과 이름이 포함되어 있습니다. 그것은
구문은 다음과 같습니다
프로토콜_이름:서버_포트(들)/{udp,tcp}:클라이언트_포트(들)
또는 :
프로토콜_이름:유형/icmp:코드

반면 :

프로토콜_이름
설명된 프로토콜의 이름입니다. 이 이름에는 모든 문자가 포함될 수 있습니다.
':'을 제외하고 공백을 포함합니다.

서버_포트
서버에서 사용하는 포트 범위입니다. 일반적으로 다음 중 하나를 정의하고 싶을 것입니다.
서버 포트만 가능하지만 원하는 범위를 입력할 수 있습니다.

ip_프로토콜
이 프로토콜이 놓여 있는 IP 프로토콜입니다. 허용되는 값은 다음과 같습니다. TCP
udp

클라이언트_포트

클라이언트가 사용할 수 있는 포트 범위입니다. 이것을 다음과 같이 설정할 수 있습니다. 어떤 또는 더 많은 정보를 원하시면
'1-1024,2048-4096'과 같은 포트 범위에 대한 정확한 결과.
규칙은 '첫 번째 일치, 먼저 수행'입니다.

서비스 FILE


이 구문을 사용하면 다음과 같이 SSH 프로토콜을 선언할 수 있습니다.
SSH-유닉스:22/tcp:1000-1023
SSH 클라이언트의 Unix 버전은 권한 있는 포트를 사용하여 SSH에 연결하기 때문입니다.
포트 22에서 수신 대기하는 서버입니다.

L' 네트워크 FILE


네트워크 파일은 호스트(네트워크라고도 함)의 집합과 하위 집합을 정의하는 데 사용됩니다.
이렇게 하면 출력 파일의 중복이 방지됩니다. 이 파일의 구문 형식은 다음과 같습니다.
네트워크 이름:ip/마스크
네트워크 이름은 원하는 대로 지정할 수 있지만 IP는 네트워크의 IP이며
마스크는 네트워크의 CIDR 넷마스크입니다. 규칙은 '첫 번째 일치, 먼저 수행'입니다.

네트워크 FILE


관리자:192.168.19.0/29
전체_서브넷:192.168.0.0/16
인터넷:0.0.0.0/0

제한


· nstreams는 'tcpdump -n'의 출력만 구문 분석할 수 있습니다.

· nstreams의 출력은 tcpdump의 출력보다 읽기 쉽지만
아직도 쉽게 읽을 수 없습니다. 사용 종류(1) nstream 출력에서 ​​더 읽기 쉬운 파일을 얻습니다.

· 이 프로그램은 Perl로 작성되었을 수도 있습니다.

onworks.net 서비스를 사용하여 온라인으로 nstreams 사용



최신 Linux 및 Windows 온라인 프로그램