Da ich gerade wiedet etwas an der Firewall an meine System geändert habe, sind mir in der Log-Datei geblockte Verbindunge aufgefallen, die von meinem System ausgehend nicht zugelassen wurden. Da die die Ziel-Hostnamen sowie die verwendeten Ports nicht sehr aussagekräftig waren, habe ich mir den Traffic mal mittels tcpdump angeschaut. Da man diese Befehle evtl. öfters noch mal brauchen kann, hier die wichtigsten

    # Ziel-Adresse

    tcpdump -nnvvvXX -i venet0 dst 87.106.81.128

    # Quell-Port

    tcpdump -nnvvvXX -i venet0 src port 25 and tcp

    # Ziel-Adresse und Ziel-Port

    tcpdump -nnvvvXX -i venet0 dst 87.106.81.128 and dst port 80 and tcp

    # Mitschnitt in Datei

    tcpdump -nnvvvXX -i venet0 -w capture.dump dst 87.106.81.128

    Zur Erklärung nachfolgend die verwendeten Parameter:

    -v, -vv, -vvv: Verbose Modues

    -X:  Paket in ASCII und Binär ausgeben

    -XX: Parameter -X inkl. ethernet header

    -n:  Hostnamen nicht auflösen

    -nn: Hostnamen oder Portsnamen nicht auflösen

    Leave A Reply