반응형

 

TCP SYN과 Reset 패킷을 확인

$ tcpdump -i enp1s0 -nN "tcp[tcpflags] == tcp-syn or tcp[tcpflags] == tcp-rst"

16:55:16.516453 IP 65.49.1.10.42458 > 112.169.87.89.87: Flags [S], seq 3730493766, win 65535, length 0
16:55:19.755480 IP 140.99.191.218.57246 > 112.169.89.88.26720: Flags [S], seq 417367123, win 1024, length 0
16:55:19.960898 IP 140.99.191.218.57246 > 112.169.89.88.26720: Flags [R], seq 417367124, win 1200, length 0
16:55:19.991267 IP 185.11.61.225.44794 > 112.169.89.88.38956: Flags [S], seq 163297978, win 1024, length 0
16:55:20.146215 IP 185.11.61.225.44794 > 112.169.89.88.38956: Flags [R], seq 163297979, win 1200, length 0
16:55:38.865833 IP 140.99.191.218.57246 > 112.169.89.88.19331: Flags [S], seq 523253283, win 1024, length 0

 

SSH 특정 세션(또는 새 세션) 확인

현재 사용하고 있는 터미널의 SSH 세션 트래픽을 제외하고 새로운 SSH 세션 트래픽만 모니터링하고 싶다면 아래와 같이 Filter 옵션을 사용한다.

## 기존에 이미 연결되어 있는 SSH 세션을 찾는다.

$ ss | grep ssh
tcp   ESTAB 0      52     172.31.11.16:ssh      182.168.67.13:58608
tcp   ESTAB 0      52     172.31.11.16:ssh      182.168.67.13:35312          

## 위 2개 SSH 세션을 제외하고, 새로 연결될 SSH 세션의 트래픽만 모니터링하려면 아래와 같이
## tcpdump 필터 옵션을 추가한다.

$ tcpdump -i eth2 -n 'dst port 22 and not (src port 58608 or src port 35312)'

 

 

+ Recent posts