基于MySQL协议的抓包工具:MySQL Sniffer
2017-03-17 12:07
274 查看
简介:
MySQL Sniffer 是一个基于 MySQL 协议的抓包工具,实时抓取 MySQLServer 端的请求,并格式化输出。输出内容包访问括时间、访问用户、来源 IP、访问 Database、命令耗时、返回数据行数、执行语句等。有批量抓取多个端口,后台运行,日志分割等多种使用方式,操作便捷,输出友好。同时也适用抓取 Atlas 端的请求,Atlas 是奇虎开源的一款基于MySQL协议的数据中间层项目,项目地址:https://github.com/Qihoo360/Atlas,同类型工具还有vc-mysql-sniffer,以及 tshark 的 -e mysql.query 参数来解析 MySQL 协议。
安装步骤
1.yum install cmake libpcap-devel glib2-devel libnet-devel
2.git clone https://github.com/Qihoo360/mysql-sniffer.git
3.cd mysql-sniffer
4.mkdir proj
5.cmake ../
6.make
参数说明
mysql-sniffer -h
Usage mysql-sniffer [-d] -i eth0 -p 3306,3307,3308 -l /var/log/mysql-sniffer/ -e stderr
[-d] -i eth0 -r 3000-4000
-d daemon mode. #
-s how often to split the log file(minute, eg. 1440). if less than 0, split log everyday
-i interface. Default to eth0 #网卡名
-p port, default to 3306. Multiple ports should be splited by ‘,’. eg. 3306,3307
this option has no effect when -f is set. #端口,多个端口,分割,不能和-f一起使用
-r port range, Don’t use -r and -p at the same time #端口范围,不能和-p一起使用
-l query log DIRECTORY. Make sure that the directory is accessible. Default to stdout. #输出打印到文件
-e error log FILENAME or ‘stderr’. if set to /dev/null, runtime error will not be recorded
-f filename. use pcap file instead capturing the network interface
-w white list. dont capture the port. Multiple ports should be splited by ‘,’.#排除的端口
-t truncation length. truncate long query if it’s longer than specified length. Less than 0 means no truncation #截取制定长度的SQL
-n keeping tcp stream count, if not set, default is 65536. if active tcp count is larger than the specified count, mysql-sniffer will remove the oldest one #指定数据包个数
示例
参考文件:http://www.cnblogs.com/zhoujinyi/p/6497231.html
参考文件:http://git.oschina.net/qihoo360git/mysql-sniffer/
MySQL Sniffer 是一个基于 MySQL 协议的抓包工具,实时抓取 MySQLServer 端的请求,并格式化输出。输出内容包访问括时间、访问用户、来源 IP、访问 Database、命令耗时、返回数据行数、执行语句等。有批量抓取多个端口,后台运行,日志分割等多种使用方式,操作便捷,输出友好。同时也适用抓取 Atlas 端的请求,Atlas 是奇虎开源的一款基于MySQL协议的数据中间层项目,项目地址:https://github.com/Qihoo360/Atlas,同类型工具还有vc-mysql-sniffer,以及 tshark 的 -e mysql.query 参数来解析 MySQL 协议。
安装步骤
1.yum install cmake libpcap-devel glib2-devel libnet-devel
2.git clone https://github.com/Qihoo360/mysql-sniffer.git
3.cd mysql-sniffer
4.mkdir proj
5.cmake ../
6.make
参数说明
mysql-sniffer -h
Usage mysql-sniffer [-d] -i eth0 -p 3306,3307,3308 -l /var/log/mysql-sniffer/ -e stderr
[-d] -i eth0 -r 3000-4000
-d daemon mode. #
-s how often to split the log file(minute, eg. 1440). if less than 0, split log everyday
-i interface. Default to eth0 #网卡名
-p port, default to 3306. Multiple ports should be splited by ‘,’. eg. 3306,3307
this option has no effect when -f is set. #端口,多个端口,分割,不能和-f一起使用
-r port range, Don’t use -r and -p at the same time #端口范围,不能和-p一起使用
-l query log DIRECTORY. Make sure that the directory is accessible. Default to stdout. #输出打印到文件
-e error log FILENAME or ‘stderr’. if set to /dev/null, runtime error will not be recorded
-f filename. use pcap file instead capturing the network interface
-w white list. dont capture the port. Multiple ports should be splited by ‘,’.#排除的端口
-t truncation length. truncate long query if it’s longer than specified length. Less than 0 means no truncation #截取制定长度的SQL
-n keeping tcp stream count, if not set, default is 65536. if active tcp count is larger than the specified count, mysql-sniffer will remove the oldest one #指定数据包个数
示例
1. 实时抓取某端口信息并打印到文件:-l 指定日志输出路径,日志文件将以 port.log 命名。 mysql-sniffer -i enp3s0 -p 3306 -l /tmp/ 2. 实时抓取多个端口信息并打印到文件:-l 指定日志输出路径,-p指定需要抓取的端口列表逗号分割,日志文件将以各自 port.log 命名。 mysql-sniffer -i enp3s0 -p 3306,3307,3307 -l /tmp/ 3. 实时抓取多个连续递增的端口并打印到文件:-l 指定日志输出路径,-r 指定端口范围,日志文件将以各自 port.log 命名。 mysql-sniffer -i enp3s0 -r 3306-3309 -l /tmp/ 4. 实时抓取多个连续递增的端口同时过滤某几个端口,并打印到文件:-l 指定日志输出路径,-r 指定端口范围, -w 指定过滤端口列表逗号分割,日志文件将以各自 port.log 命名。 mysql-sniffer -i enp3s0 -r 3306-3311 -w 3307,3309 -l /tmp/ 5.抓取某个端口以 daemon 模式运行(-d),并打印到文件:-l 指定日志输出路径,-p 指定端口, -n 指定数据包个数,日志文件将以各自 port.log 命名。 mysql-sniffer -i enp3s0 -p 3306 -l /tmp/ -d 6. 抓取某个端口并截取指定长度的 SQL:-p 指定端口, -t 指定SQL长度,将输出 SQL的前n个字符(适用于 SQL 过长的场景)。 mysql-sniffer -i enp3s0 -p 3306 -t 10 7. 实时抓取某端口信息并打印到屏幕:-i 指定网卡名,-p 指定抓取的端口 mysql-sniffer -i enp3s0 -p 3306
参考文件:http://www.cnblogs.com/zhoujinyi/p/6497231.html
参考文件:http://git.oschina.net/qihoo360git/mysql-sniffer/
相关文章推荐
- 基于MySQL协议的抓包工具:MySQL Sniffer
- 基于 MySQL 协议的抓包工具 mysql-sniffer
- MySQL抓包工具:MySQL Sniffer
- MySQL抓包工具:MySQL Sniffer
- MySQL抓包工具:MySQL Sniffer
- 【MySQL】语句抓包分析工具MySQL sniffer
- mysqlbinlog工具基于日志恢复详细解释
- mysql 实时协议解析 第二版 (基于kafka)
- paip.基于navicate mysql的自动化报表工具总结
- paip.基于navicate mysql的自动化报表工具总结
- mysqlbinlog工具基于日志恢复详细解释
- 【网络协议】基于winpcap的以太网络抓包及协议分析
- mysqlbinlog工具基于日志恢复详细解释
- 2011 wireshark 抓包工具 使用说明 实用过滤表达式(针对ip、协议、端口、长度和内容) 实例介绍
- Ubuntu 14.10下基于Nginx搭建mp4/flv流媒体服务器(可随意拖动)并支持RTMP/HLS协议(含转码工具)
- CentOS6下基于Nginx搭建mp4/flv流媒体服务器(可随意拖动)并支持RTMP/HLS协议(含转码工具)
- mysql基于mysql-proxy和amoeba的读写分离以及tcpdump+wireshark工具验证(上)
- 简单而强大的多线程串口编程工具CserialPort类(附VC基于MFC单文档协议通讯源程序及详细编程步骤)
- 基于原始套接字(raw socket)的网络抓包工具
- 多线程串口编程工具CserialPort类(附VC基于MFC单文档协议通讯源程序及详细编程步骤)