bionic (8) tcpick.8.gz

Provided by: tcpick_0.2.1-7_amd64 bug

NAME

       tcpick - sniffer tracciatore di connessioni

SYNOPSIS

       tcpick [ -a ] [ -n ] [ -C ]
              [ -e num ]
              [ -i interfaccia | -r  file ]
              [ -X timeout ]
              [ -D  ] [ -F1 | -F2 ]
              [ -yH | -yP | -yR | -yU | -yx | -yX ]
              [ -bH | -bP | -bR | -bU | -bx | -bX ]
              [ -wH[ub] | -wP[ub] | -wR[ub] | -wU[ub] ]
              [ -v  [ verbosity ]] [ -S ] [ -h ]
              [ --separator ]
              [ -T | -Tf  [ n ]]
              [ -E | -Ef  [ n ]]
              [ -Pc  |  -Ps ]
              [  "filter" ]
              [ --help ] [ --version ]

DESCRIZIONE

       tcpick  e'  uno  sniffer  con interfaccia testuale basato sulle celeberrime librerie libpcap.  Tra le sue
       funzioni quelle piu' importanti sono la capacita' di tracciare flussi  di  dati  trasferiti  mediante  il
       protocollo  tcp  e  la  possibilita'  di  salvare  i  dati  catturati  all'interno  di  files,  oppure di
       visualizzarli direttamente nel terminale.  Puo'  essere  utilizzato  per  il  download  passivo  di  file
       trasferiti  via  ftp (per l'http e' neccessaria una ulteriore decodifica a livello applicazione).  Tra le
       modalita' di visualizzazione dei dati ci sono: esadecimale, esadecimale con  ascii  (ovvero  il  classico
       hexdump),  visualizzazione  dei soli caratteri stampabili, modalita' "raw" ecc.  E' disponibile anche una
       modalita' a colori per rendere l'output piu' leggibile.  Se viene posizionato su un gateway  puo'  essere
       utilizzato  per  osservare  le  attivita'  degli utenti di una rete interna.  Inoltre e' adatto ad essere
       utilizzato con strumenti testuali a riga di comando come grep, sed e awk.

OPZIONI BASE

       -i --interface interfaccia di rete
              ascolta l'interfaccia selezionata, (p.es. ppp0 o eth0).  Se non e' stata impostata  l'opzione  -i,
              tcpick selezionera' di default il primo dispositivo disponibile.

       -r --readfile
              legge  i  pacchetti da un file generato mediante tcpdump -w invece di utilizzare un interfaccia di
              rete ordinaria.

        "filtro"
              E' possibile impostare un  filtro  come  quelli  che  si  possono  impostare  con   tcpdump(1)  Un
              esauriente lettura della manpage di tcpdump(1) rendera' chiara la logica di questa opzione.

       -a     Risolve  i  nomi degli host invece di mostrare indirizzi ip.  Attenzione: per ogni nuovo indirizzo
              ip sniffato verra' generata una richiesta dns! Usare con cautela su dispositivi di  rete  ad  alto
              traffico.

       -C --colors
              Usa colori e rende il terminale piu' allegro per aiutarti a leggere l'output.

       -D n --dirs n
              Crea  directory  per  salvare  le connessioni sniffate.  Quando una directory arriva a contenere n
              sessioni, una nuova directory viene creata.

       -e num Esce quando num pacchetti sono stati catturati.

       -E n   Esce quando n connessioni sono state tracciate (ovvero il loro stato e' "CLOSED")

       -Ef n  Esce quando le prime n connessioni sono identificate come "CLOSED"

       -F1 -F2 --filenaming 1|2
              sceglie la tipologia di nome per i file delle sessioni sniffate
               -F1 : tcpick_clientip_serverip.side.dat
              (side puo' essere clnt, serv o both)
               -F2 : tcpick_connectionnumber_clientip_serverip.side.dat

       -h     Mostra ip e porta sorgente e destinazione. Mostra i flag TCP come lettere.

       --help Mostra un breve messaggio d'aiuto con il riassunto delle opzioni disponibili.

       -p     Non imposta l'interfaccia  di  rete  in  modalita'  promisqua.   Attenzione  pero':  l'interfaccia
              potrebbe essere in modalita' promisqua per qualche altra ragione.

       -S     Sopprime la visualizzasione dello stato della connessione.

       --separator
              Aggiunge un separatore ai pacchetti.

       -t     Visualizza il tempo (timestamp) in questo formato: ore:minuti:secondi:microsecondi

       -td    Esattamente come -t con l'aggiunta della data nel formato giorno-mese-anno

       -T n   Traccia  solo  n  connessioni.  Molto  utile  per  reti  ad  elevato  traffico.  Se n non e' stato
              specificato, viene impostato a 1.

       -Tf n  Traccia solo le  prime  n  connessioni;  le  successive  saranno  ignorate.  Se  n  non  e'  stato
              specificato, viene impostato a 1.

       -v verbosity
              Opzione  che  probabilmente  verra' rimossa. Imposta il livello di "verbosita'" Attualmente non ci
              sono molti messaggi extra da visualizzare.  -v1 e' impostato di default.  Impostare la  verbosita'
              a  0  (-v0) per sopprimere ogni messaggio ad eccezione degli errori.  Non ci sono altri livelli di
              "verbosita'".

       -X timeout
              Le connessioni vengono considerate EXPIRED (scadute) quando non vengono  scambiati  pacchetti  per
              almeno timeout secondi. Di default sono 600 secondi.

       --version
              Mostra la versione di tcpick

VISUALIZZARE I DATI CONTENUTI NEI PACCHETTI

       Queste  opzioni  hanno  come  prefisso  -y e sono utili per mostrare in svariati formati il contenuto dei
       pacchetti (payload), ovvero i dati che vengono trasferiti a  livello  applicazione  non  appena  arrivano
       all'interfaccia  di  rete  selezionata.  Questa opzione non sopprime i pacchetti tcp duplicati e non c'e'
       neanche il riordino degli stessi, ma  vengono  mostrati  "cosi'  come  sono".   Per  ottenere  un  flusso
       ricostruito  e  completamente  riconosciuto  (esattamente  come fa lo stack di rete di un S.O.)  leggi la
       descrizione del set di opzioni -w e -b.

       -yH    Visualizza i dati come cifre esadecimali spaziate (per un hexdump vero e proprio  si  veda  -yx  e
              -yX).

       -yP    Visualizza  i  dati  contenuti  nel  pacchetto. Caratteri non stampabili vengono visualizzati come
              punti: ".".  Il carattere di nuova riga e le tabulazioni non vengono convertite in punti.   Questo
              e'  probabilmente  il  modo migliore per vedere con semplicita' richieste HTTP, comunicazioni IRC,
              sessioni SMTP eccetera.

       -yR    Modalita' "raw". Visualizza tutti i caratteri,  stampabili  e  non.  Se  qualcosa  di  binario  (o
              compresso)  viene  trasferito,  l'effetto  sara' probabilmente come visualizzare con "cat" un file
              zippato.

       -yx    Visualizza i dati in un dump esadecimale con 16 bytes per ogni riga.

       -yX    Visualizza i dati come -yx con l'aggiunta della corrispettiva stringa ascii nella stessa riga.

       -yU    Visualizza i dati come -yP, ma  i  caratteri  non  stampabili  vengono  visualizzati  come  valori
              esadecimali racchiusi tra parentesi angolari.

RICOSTRUIRE IL FLUSSO E SALVARLO SU FILE

       Il  prefisso  di  queste opzioni e' -w.  Attivando questa opzione le sessioni sniffate vengono salvate su
       file nella directory corrente.

       Il flusso viene ricostruito, riordinato e i pacchetti duplicati vengono tralasciati. In  questo  modo  e'
       possibile sniffare interi file trasmessi via ftp (per fare un esempio) senza corruzione dei dati (si puo'
       verificare con md5sum).

       Con il flag u dell'opzione -w (p.es. -wRu) i dati di entrambi client e  server  verranno  salvati  su  un
       unico file. Altrimenti i file saranno due e i flussi ben separati.

       Usando il flag addizionale b all'opzione -wu (p.es. -wPub), nel file sara' scritto questo banner

       [client|server] offset prima:offset dopo (lunghezza del segmento ricostruito)

       per distinguere tra dati del client e del server nello stesso file

       Se non viene attribuito nessun flag all'opzione -w i dati saranno scritti come con -wR.

       E' possibile decidere di salvare i dati dei soli client o dei soli server impostando il flag C (solo dati
       del client) oppure S (solo dati del server) all'opzione -w.

       -wR    Questa e' l'opzione preferita: i dati vengono scritti  senza  alcun  cambiamento.  Utilissima  per
              sniffare dati binari, compressi o criptati.
              (-wRC solo il client, -wRS solo il server)

       -wP    Caratteri stampabili vengono scritti come punti.
              (-wPC solo il client, -wPS solo il server)

       -wU    Caratteri non stampabili vengono scritti come esadecimali tra parentesi angolari.
              (-wPC solo il client, -wPS solo il server)

       -wH    Il flusso e' scritto sotto forma di esadecimali spaziati
              (-wHC solo il client, -wHS solo il server)

VISUALIZZARE IL FLUSSO RICOSTRUITO

       Il prefisso per queste opzioni e' -b.  Questo set di opzioni e' molto utile nell'intento di redirigere il
       flusso sniffato verso un'altro programma tramite il pipe, e non ci dovrebbe essere corruzione  dei  dati.
       Naturalmente  il  piu' utile e' -bR per utilizzare i dati cosi' come sono (raw).  Una funzionalita' molto
       utile e' C (visualizza solo il client) e S (visualizza solo il server). p.es.: -bRC mostrera' in  formato
       "raw" solo i dati dal client.

       I flag del set di opzioni -b sono molto simili a -y:

        -bH  esadecimale spaziato
              (-bHC solo il client, -bHS solo il server)

        -bP  caratteri non stampabili visualizzati come punti
              (-bPC solo il client, -bPS solo il server)

        -bR  modalita' raw
              (-bRC solo il client, -bRS solo il server)

        -bU  caratteri non stampabili come esadecimali tra parentesi
              angolari.  (-bUC solo il client, -bUS solo il server)

        -bx  hexdump
              (-bxC solo il client, -bxS solo il server)

        -bU  hexdump + ascii
              (-bXC solo il client, -bXS solo il server)

        -PC --pipe client
              E'  un  alias  di  -bRC  -S -v0 -Tf1 -Ef1.  Con questa opzione puoi tracciare la prima connessione
              (-T1) e i dati vengono visualizzato come "raw". Solo i dati  che  provengono  dal  client  vengono
              scritti  sullo  stdout.   Tutti  i messaggi vengono soppressi, ad eccezione degli errori (-S -v0).
              L'intenzione di questa opzione alias e' di riassumere l'intento di scaricare per intero un  flusso
              di dati di una sessione tcp.

        -PS --pipe server
              E' un alias di -bRS -S -v0 -Tf1 -Ef1.

EXAMPLES

       Visualizzare gli stati delle connessioni
               # tcpick -i eth0 -C

       Visualizzare il contenuto del pacchetto e una stringa riassuntiva dell'header:
               # tcpick -i eth0 -C -yP -h -a

       Visualizzare le email inviate da un utente
               # tcpick -i eth0 -C -bCU -T1 "port 25"

       scaricare file in maniera passiva
               # tcpick -i eth0 -wR "port ftp-data"

       loggare i dati http in file unici (client e server sono mescolati):
               # tcpick -i eth0 "port 80" -wRub

       redirigere la prima connessione verso un software
               # tcpick -i eth0 --pipe client "port 80" | gzip > http_response.gz
               # tcpick -i eth0 --pipe server "port 25" | nc foobar.net 25

MAILING-LIST

       Indirizzo: <tcpick-project[a]lists.sourceforge.net>
       Archivio: http://sourceforge.net/mailarchive/forum.php?forum=tcpick-project
       Iscrizione: http://lists.sourceforge.net/lists/listinfo/tcpick-project
       Se hai qualche nuova idea, patch, richiesta di funzionalita' o semplicemente necesiti di aiuto, scrivi in
       mailing-list!

TCPICK SUL WEB

       La home-page di tcpick e': http://tcpick.sf.net.
       La pagina di progetto  invece  e'  qui':  http://sourceforge.net/projects/tcpick  kindly  hosted  by  the
       sourceforge team.

AUTORI

       Controlla il file AUTHORS.

BACHI

       Bachi?  Ci sono bachi? Beh, tcpick non e' certo un software perfetto, e se hai qualche problema controlla
       il file KNOWN-BUGS.
       Sembra che su alcune versioni di MacOSX capiti un Segmentation Fault e ci siano problemi nel tracciamento
       delle connessioni.
       Se trovi bachi, scrivi alla mailing-list.

VEDERE ANCHE

       Altri simpatici sniffer:
       tcpdump, ngrep, tcptrack, ettercap, ethereal, snort

LICENZA

       Tcpick  e'  rilasciato  con  la  licenza  GNU GPL. Per ulteriori informazioni leggere il file COPYING (in
       inglese).

Principio di Shaw:

       Fai un programma che anche un idiota puo' usare,
       e soltanto un idiota vorra' usarlo.

                                                                                                       tcpick(8)