プロセスがアクセスしたURLを見つける方法

プロセスがアクセスしたURLを見つける方法

ローカルシステムで実行されているプロセスがHTTP経由でアクセスするURLのリストを監視して取得する方法はありますか?そうでない場合、どの情報が上記に近いのですか?私のユースケースでは、実際には不透明なユーティリティがあり、このユーティリティがネットワーク経由でいくつかの情報をダウンロードしていると思われます。

答え1

あなたはそれを使用することができますTCPストリーム行ってこれをやってみてください。ウェブサイトから:

tcpflowは、TCP接続(ストリーム)の一部として送信されたデータをキャプチャし、プロトコル分析またはデバッグを容易にする方法でデータを保存するプログラムです。 「tcpdump」などのプログラムは、回線から見たパケットの要約を表示しますが、通常、実際に送信されたデータを保存しません。代わりに、tcpflow は実際のデータフローを再構成し、後で分析するために各フローを別々のファイルに保存します。

[ip].[port]-[ip].[port] 形式のログを現在の作業ディレクトリにダンプします。

# mkdir http_logs
# cd http_logs
# tcpflow dst port 80

この例では、ポート80に送信されたすべてのTCPパケットを記録して簡単にデバッグできるように、現在のディレクトリに保存します。以下を使用してさらにフィルタリングすることもできます。投影型容量性フィルタ

-aまた、後処理を可能にするこのスイッチも役に立ちます。たとえば、HTTPヘッダーと本文を別々のファイルに配置します。

答え2

オープンソースプログラムなら当然ソースコードを見るのが答えなのに…;-) しかし、、プライベートソースプログラムがあり、そのプログラムのネットワーク使用量を監視する場合は、最善の方法は、疑わしいアプリケーションを含むコンピュータとネットワークスニファを含むコンピュータを接続することです。ワイヤーシャークになるセンター

なぜ外部機械が必要なのですか? 過去には、同じシステムで実行されているスニファーが検出されたときに特定の「隠し機能」を無効にするいくつかのアプリケーションがありました。

PSハブは、工業考古学として徐々に位置し、(プロ)スイッチのジャンパポートを使用することができます。

ジャンパーポート

残念ながら、消費者グレードのスイッチではスパニングが利用できないことがよくあります。

関連情報