Si tu as la main sur le client, tu peux voir la réponse avec des
plugin comme live http headers pour firefox ou le bookmarklet headers
pour chrome.
Maintenant, si tu sais que l'IP du client est 1.2.3.4, tu peux filtrer dessus...

tcpdump -A -s2048 host 1.2.3.4 devrait te montrer les headers renvoyés
à ce client là.

Je ne sais pas quelle techno tu as, mais tu peux aussi mettre le
module rpxy en debug...

Quel est le bug déjà ?



2011/4/27 Valentin Surrel <valen...@surrel.org>:
> Bonjour la liste,
>
> Afin de pister un bug bien velu, on cherche à inspecter le flux réseau
> entre un client et nous. Problème, on a un frontal qui fait du SSL et
> rajoute un X-Real-IP header avant de reverse-proxy sur les serveurs
> d'application.
>
> Un moyen de trouver les requêtes que fait le client est de faire ça :
>
> ngrep -d lo -q 'X-Real-IP: 1.2.3.4' -W byline port 7541
>
> 1.2.3.4 étant l'IP du client. Le problème est que je ne peux pas tracer
> la réponse HTTP renvoyé par le serveur. Il ne semble pas y avoir
> d'option pour ceci dans ngrep.
>
> Auriez-vous des pistes à me suggérer (on peut très difficilement tout
> enregistrer avec tcpdump, l'exploitation du fichier obtenu est quasi
> impossible du fait de sa taille) ?
>
> Est-il possible de faire le tcpdump en amont du frontal sur l'IP 1.2.3.4
> et ensuite de décoder le HTTPS ? (avec wireshark ?)
>
> Merci de votre aide !
>
> Valentin
> _______________________________________________
> Liste de diffusion du FRsAG
> http://www.frsag.org/
>



-- 
Steven Le Roux
Jabber-ID : ste...@jabber.fr
0x39494CCB <ste...@le-roux.info>
2FF7 226B 552E 4709 03F0  6281 72D7 A010 3949 4CCB
_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/

Répondre à