windows-server-2008 – 监控出站DNS(网站)流量
发布时间:2020-12-14 00:33:48 所属栏目:Windows 来源:网络整理
导读:我正在尝试过滤日志以查找外部网站的可疑出站流量.在DNS服务器上,我可以设置调试日志记录,但是我没有看到查看向服务器发出DNS请求的计算机的原始源的方法.有没有办法捕获这些数据,以了解到达我的服务器的DNS请求的源IP地址? 我会考虑使用 Wireshark或Micros
我正在尝试过滤日志以查找外部网站的可疑出站流量.在DNS服务器上,我可以设置调试日志记录,但是我没有看到查看向服务器发出DNS请求的计算机的原始源的方法.有没有办法捕获这些数据,以了解到达我的服务器的DNS请求的源IP地址?
我会考虑使用
Wireshark或Microsoft的
Network Monitor以及足够粒度的捕获过滤器来限制捕获到您正在寻找的DNS流量.获得数据后,您可以返回并执行分析.
我可能会使用Wireshark中的tshark命令行程序将流量捕获到相对较小的文件中,然后在另一台机器上再次使用tshark来转储文件并通过它们进行grep.捕获命令行可能类似于: tshark -i <inteface number here> -b filesize:32768 -w dns_capture udp and dst port 53 and dst host x.x.x.x 您可以使用tshark -D获取机器的接口编号. -b filesize:32768参数指定在开始新的捕获文件之前捕获到32,768KB(32MB)的缓冲区. -w dns_capture指定dns_capture的基本输出文件名(在每个文件填充时将添加增量计数和时间戳). udp和dst端口53和dst主机x.x.x.x是一个tcpdump捕获过滤器,它指定只捕获目标端口为53且目标地址为x.x.x.x(应替换DNS服务器的IP地址)的udp数据包. 获得文件后,您可以使用任意数量的PCAP文件分析工具.就个人而言,我只是使用带有-r参数的tshark来读取文件,并使用-T text参数将它们转储为人类可读的文本.然后我只是grep输出. (我这样做主要是因为我准备好了所有工具.还有很多其他方法可以做到.) (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
相关内容
- 监控 – SNMP在Windows Server 2012中已弃用
- windows-7 – Windows 7上的Windows批处理文件问题
- wix – 如何在msiexec命令行中设置“取消选中”复选框?
- windows – 什么是好的,免费的“虚拟机”应用程序?
- 是否有针对Windows分发本机C库的最佳实践指南?
- windows – 为什么我在尝试打开和保存文件时收到“其他用户
- 在绑定到Image.Source时,Xaml如何创建字符串到BitmapImage值
- .net – 用于Windows 8上的开发目的的LDAP服务器
- winapi – Win32 API独有的功能?
- 安装调试工具来分析Windows 7上的小型转储