次のtcpdumコマンドを使用してデータをキャプチャしました。Brotherを使用してhttpsトラフィックのメタデータを取得する方法
tcpdump -i eth1 -w eth1_data.pcap -X
その後、私はBro
を使用してeth1_data.pcap
ファイルを解析するために以下のコマンドを実行しています。
bro -r eth1_data.pcap local "Site::local_nets += { 10.0.0.0/8 }"
私はBro 2.4.1バージョンを使用しています。私はコマンドで上記以外の設定を変更していません。上記のコマンド実行後に生成されるファイルはたくさんあります。今私はいくつかの社会的なウェブサイトによって転送されたバイトを見つけなければなりません。 htts://www.twitter.com。 http.logに上記のサイトに関する正しい情報が見つかりませんでした。
httpsサイトのコンテンツは暗号化されていますが、メタデータは抽出できます(app_stats.logにも情報があります)。
UID
をssl.log
から選択してから、resp_ip_bytesが同じuidでconn.logから転送されていることがわかりますか?
また、httpsサイトのメタデータ情報を取得する別の方法はありますか?
これは、sslからUIDを引き続き取得し、対応するUID のconn.logからresp_bytesを取得することを意味します。それは私にhttpsサイトのコンテンツ本体サイズ(データ転送)を与えるでしょうか? – Shafiq
はい、接続の一意のID(uid)について考える方法は、データベースの外部キーのようなものです。これは、各接続に一意の識別子を付けることによって、異なるログのレコードをリンクするために使用されます。 –
ありがとう、今私は仲間ログを分析するのは簡単だろう – Shafiq