我使用sniffex.c作爲我的出發點,並且我花了幾個月的時間努力讓數據包嗅探器以我想要的方式工作。這是一個很好的工具,用於提供網絡中每臺計算機的流量彙總概要,但是我發現自己希望獲得有關入站流量來源的更多信息。如果我在樣本入站數據包的src_ip上執行whois,大多數情況下我會收到Qwest Communications Company,LLC或AKAMAI TECHNOLOGIES INC擁有的主機的信息,這些主機並不真正向我提供我感興趣的信息。數據包嗅探器 - 追溯到內容的起源地
在這一點上,我有興趣跟蹤數據來自哪裏,如youtube或espn ......如何做到這一點?
反向dns查找聽起來像我正在尋找的,但如果我採取src_ip,我收到了一個體面的數據塊,並把它放在一個在線反向dns搜索表單,我所得到的是,它是由qwest擁有。
編輯#1:
OK,我現在有怎麼問這個問題的一個更好的主意,這要歸功於以下蓋伊·哈里斯的回答。正如他所說,每個數據包中的ASCII數據應該有一個「主機:」行,這應該能夠提供更直接的信息,說明這些數據的來源在更高層次上。現在我該如何獲得這些數據?解析ascii文本是最好的方法,還是有現有的函數來獲取這些數據?
編輯#2:
好,解析無論是有效載荷或頭ASCII似乎是一個死衚衕。我找到了非常有用的libpcap應用程序here的來源。該程序將以上所有內容打印到日誌文件中。仔細查看這些數據,我發現很少數據包有「主機:」字段。顯然只有TCP端口80的數據包,然後纔是該系列中的第一個數據包。即使那樣,我發現只有這個主機領域的人才能在我的網絡上的一個盒子上由網絡服務器提供服務。
因此,我現在要求完全不可能弄清楚許多不同網站的內容可能會緩存在單個主機上?
感謝您的回答。所以,如果你使用的是libpcap,並且你有一個數據包,那麼從我有限的知識來看似乎不可能把這個數據包綁定到一個dns請求。我錯了嗎?標題看起來更有希望。你幫助我更好地制定了我的問題,我將編輯我的原始問題。 – nomadicME 2013-03-22 18:18:22
DNS請求*是*一個數據包,就像一個DNS響應一樣。如果您的網絡捕獲既包含對IP地址的DNS請求,也包含對該IP地址的HTTP請求,原則上,您或程序可以看到HTTP請求中的IP地址可能已被該地址DNS請求。 – 2013-03-23 22:42:18
請參閱我的更新以回答您對問題的更新。實際上,一般問題是不可溶解的。 – 2013-03-23 22:50:34