从tcpdump提取mysql查询

问题描述 投票:0回答:2

我正在使用tcpdump从端口3306捕获TCP数据包,该数据包已转发到MySQL服务器

sudo tcpdump -X -i ens5 -s 0 -tttt dst port 3306

并从MySQL客户端执行SQL select * from user_trading_volume limit 1

捕获的结果在下面

2020-05-27 07:46:44.330084 IP ip-10-0-1-33.ap-northeast-2.compute.internal.59750 > ip-10-30-1-179.ap-northeast-2.compute.internal.mysql: Flags [P.], seq 1945:2020, ack 16715, win 512, options [nop,nop,TS val 3790143765 ecr 4258512397], length 75
0x0000:  4500 007f 54fb 4000 4006 ce8c 0a00 0121  E...T.@.@......!
0x0010:  0a1e 01b3 e966 0cea 76a0 9245 c975 2466  .....f..v..E.u$f
0x0020:  8018 0200 1763 0000 0101 080a e1e9 0115  .....c..........
0x0030:  fdd3 be0d 1703 0300 46f5 525d 17c9 20ac  ........F.R]....
0x0040:  62e6 fcdc ba82 11fc 91c2 c187 7ca8 a542  b...........|..B
0x0050:  6ed8 a1fa b1d8 01bd 1240 61d9 686e 183d  [email protected].=
0x0060:  f2fc 9b9a a62d c212 8d4d e1c6 e67a 4bdc  .....-...M...zK.
0x0070:  ea2e 75dc 68cf 5c45 1721 2ced c511 ca    ..u.h.\E.!,....

2020-05-27 07:46:44.331029 IP ip-10-0-1-33.ap-northeast-2.compute.internal.59750 > ip-10-30-1-179.ap-northeast-2.compute.internal.mysql: Flags [.], ack 17677, win 505, options [nop,nop,TS val 3790143766 ecr 4258513778], length 0
0x0000:  4500 0034 54fc 4000 4006 ced6 0a00 0121  E..4T.@.@......!
0x0010:  0a1e 01b3 e966 0cea 76a0 9290 c975 2828  .....f..v....u((
0x0020:  8010 01f9 1718 0000 0101 080a e1e9 0116  ................
0x0030:  fdd3 c372        

但是捕获的数据包不可读(这意味着不是ASCII)

我正在使用AWS aurora(mysql 5.7)

有人知道这个数据包意味着什么吗?

PS。我也在本地环境中尝试过,可以从数据包中检索匹配的SQL,如下所示(在docker容器中运行mysql并通过mysql工作台执行查询)

16:59:46.628631 IP (tos 0x0, ttl 64, id 59587, offset 0, flags [DF], proto TCP (6), length 98)
    view-localhost.52652 > view-localhost.3318: Flags [P.], cksum 0xfe56 (incorrect -> 0x1538), seq 61:107, ack 899, win 512, options [nop,nop,TS val 632447157 ecr 632447154], length 46
E..b..@[email protected]...............@....=.....V.....
%.`.%.`.*....select * from user_trading_volume limit 1
mysql tcp packet tcpdump aws-aurora
2个回答
0
投票

您可以使用tcpdump捕获数据,然后使用选项-w将其重定向到文件。然后使用wireshark加载它。


0
投票

看第一个字节,这看起来像两个原始IP数据包(45 => IP版本4

© www.soinside.com 2019 - 2024. All rights reserved.