Justniffer 是一個可用於替代 Snort 的網絡協議分析器。它非常流行,可交互式地跟蹤/探測一個網絡連接。它能從實時環境中抓取流量,支持 “lipcap” 和 “tcpdump” 文件格式。它可以幫助用戶分析一個用 wireshark 難以抓包的復雜網絡。尤其是它可以有效的幫助你分析應用層流量,能提取類似圖像、腳本、HTML 等 http 內容。Justniffer 有助於理解不同組件之間是如何通信的。
Justniffer 可以收集一個復雜網絡的所有流量而不影響系統性能,這是 Justniffer 的一個優勢,它還可以保存日志用於之後的分析,Justniffer 其它一些重要功能包括:
可靠的 TCP 流重建
它可以使用主機 Linux 內核的一部分用於記錄並重現 TCP 片段和 IP 片段。
日志
保存日志用於之後的分析,並能自定義保存內容和時間。
可擴展
可以通過外部的 python、 perl 和 bash 腳本擴展來從分析報告中獲取一些額外的結果。
性能管理
基於連接時間、關閉時間、響應時間或請求時間等提取信息。
Justniffer 可以通過 PPA 安裝:
運行下面命令添加庫:
$ sudo add-apt-repository ppa:oreste-notelli/ppa
更新系統:
$ sudoapt-get update
安裝 Justniffer 工具:
$ sudoapt-get install justniffer
make 的時候失敗了,然後我運行下面的命令並嘗試重新安裝服務
$ sudoapt-get-f install
首先用 -v 選項驗證安裝的 Justniffer 版本,你需要用超級用戶權限來使用這個工具。
$ sudo justniffer -V
示例輸出:
j
1、 以類似 apache 的格式導出 eth1 接口流量,顯示到終端
$ sudo justniffer -i eth1
示例輸出:
Selection_001
2、 可以用下面的選項跟蹤正在運行的 tcp 流
$ sudo justniffer -i eth1 -r
示例輸出:
Selection_002
3、 獲取 web 服務器的響應時長
$ sudo justniffer -i eth1 -a " %response.time"
示例輸出:
Selection_003
4、 使用 Justniffer 讀取一個 tcpdump 抓取的文件
首先,用 tcpdump 抓取流量。
$ sudotcpdump-w/tmp/file.cap -s0 -i eth0
然後用 Justniffer 訪問數據
$ justniffer -f file.cap
示例輸出:
Selection_005
5、 只抓取 http 數據
$ sudo justniffer -i eth1 -r -p "port 80 or port 8080"
示例輸出:
Selection_006
6、 獲取一個指定主機的 http 數據
$ justniffer -i eth1 -r -p "host 192.168.1.250 and tcp port 80"
示例輸出:
Selection_007
7、 以更精確的格式抓取數據
當你輸入 justniffer -h 的時候你可以看到很多用於以更精確的方式獲取數據的格式關鍵字
$ justniffer -h
示例輸出:
Selection_008
讓我們用 Justniffer 根據預先定義的參數提取數據
$ justniffer -i eth1 -l "%request.timestamp %request.header.host %request.url %response.time"
示例輸出:
Selection_009
其中還有很多你可以探索的選項。
Justniffer 是一個很好的用於網絡測試的工具。在我看來對於那些用 Snort 來進行網絡探測的用戶來說,Justniffer 是一個更簡單的工具。它提供了很多 格式關鍵字 用於按照你的需要精確地提取數據。你可以用 .cap 文件格式記錄網絡信息,之後用於分析監視網絡服務性能。
參考資料:
更多Ubuntu相關信息見Ubuntu 專題頁面 http://www.linuxidc.com/topicnews.aspx?tid=2
via: http://www.unixmen.com/install-justniffer-ubuntu-15-04/
作者:Rajneesh Upadhyay 譯者:ictlyh 校對:校對者ID
本文由 LCTT 原創編譯,Linux中國 榮譽推出