Provided by: tcpick_0.2.1-11build2_amd64 bug

NAME

       tcpick - sniffer tracciatore di connessioni

SYNOPSIS

       tcpick [ -a ] [ -n ] [ -C ]
              [ -e num ]
              [ -i interfaccia | -r  file ]
              [ -X timeout ]
              [ -D  ] [ -F1 | -F2 ]
              [ -yH | -yP | -yR | -yU | -yx | -yX ]
              [ -bH | -bP | -bR | -bU | -bx | -bX ]
              [ -wH[ub] | -wP[ub] | -wR[ub] | -wU[ub] ]
              [ -v  [ verbosity ]] [ -S ] [ -h ]
              [ --separator ]
              [ -T | -Tf  [ n ]]
              [ -E | -Ef  [ n ]]
              [ -Pc  |  -Ps ]
              [  "filter" ]
              [ --help ] [ --version ]

DESCRIZIONE

       tcpick  e'  uno  sniffer  con  interfaccia testuale basato sulle celeberrime librerie libpcap. Tra le sue
       funzioni quelle piu' importanti sono la capacita' di tracciare flussi  di  dati  trasferiti  mediante  il
       protocollo  tcp  e  la  possibilita'  di  salvare  i  dati  catturati  all'interno  di  files,  oppure di
       visualizzarli direttamente nel terminale.  Puo'  essere  utilizzato  per  il  download  passivo  di  file
       trasferiti  via  ftp  (per l'http e' neccessaria una ulteriore decodifica a livello applicazione). Tra le
       modalita' di visualizzazione dei dati ci sono: esadecimale, esadecimale con  ascii  (ovvero  il  classico
       hexdump),  visualizzazione  dei  soli caratteri stampabili, modalita' "raw" ecc. E' disponibile anche una
       modalita' a colori per rendere l'output piu' leggibile. Se viene posizionato su un  gateway  puo'  essere
       utilizzato  per  osservare  le  attivita'  degli  utenti di una rete interna. Inoltre e' adatto ad essere
       utilizzato con strumenti testuali a riga di comando come grep, sed e awk.

OPZIONI BASE

       -i --interface interfaccia di rete
              ascolta l'interfaccia selezionata, (p.es. ppp0 o eth0). Se non e' stata  impostata  l'opzione  -i,
              tcpick selezionera' di default il primo dispositivo disponibile.

       -r --readfile
              legge  i  pacchetti da un file generato mediante tcpdump -w invece di utilizzare un interfaccia di
              rete ordinaria.

        "filtro"
              E' possibile impostare un  filtro  come  quelli  che  si  possono  impostare  con   tcpdump(1)  Un
              esauriente lettura della manpage di tcpdump(1) rendera' chiara la logica di questa opzione.

       -a     Risolve i nomi degli host invece di mostrare indirizzi ip. Attenzione: per ogni nuovo indirizzo ip
              sniffato  verra'  generata  una  richiesta  dns!  Usare con cautela su dispositivi di rete ad alto
              traffico.

       -C --colors
              Usa colori e rende il terminale piu' allegro per aiutarti a leggere l'output.

       -D n --dirs n
              Crea directory per salvare le connessioni sniffate. Quando una  directory  arriva  a  contenere  n
              sessioni, una nuova directory viene creata.

       -e num Esce quando num pacchetti sono stati catturati.

       -E n   Esce quando n connessioni sono state tracciate (ovvero il loro stato e' "CLOSED")

       -Ef n  Esce quando le prime n connessioni sono identificate come "CLOSED"

       -F1 -F2 --filenaming 1|2
              sceglie la tipologia di nome per i file delle sessioni sniffate
               -F1 : tcpick_clientip_serverip.side.dat
              (side puo' essere clnt, serv o both)
               -F2 : tcpick_connectionnumber_clientip_serverip.side.dat

       -h     Mostra ip e porta sorgente e destinazione. Mostra i flag TCP come lettere.

       --help Mostra un breve messaggio d'aiuto con il riassunto delle opzioni disponibili.

       -p     Non imposta l'interfaccia di rete in modalita' promisqua. Attenzione pero': l'interfaccia potrebbe
              essere in modalita' promisqua per qualche altra ragione.

       -S     Sopprime la visualizzasione dello stato della connessione.

       --separator
              Aggiunge un separatore ai pacchetti.

       -t     Visualizza il tempo (timestamp) in questo formato: ore:minuti:secondi:microsecondi

       -td    Esattamente come -t con l'aggiunta della data nel formato giorno-mese-anno

       -T n   Traccia  solo  n  connessioni.  Molto  utile  per  reti  ad  elevato  traffico.  Se n non e' stato
              specificato, viene impostato a 1.

       -Tf n  Traccia solo le  prime  n  connessioni;  le  successive  saranno  ignorate.  Se  n  non  e'  stato
              specificato, viene impostato a 1.

       -v verbosity
              Opzione  che  probabilmente  verra' rimossa. Imposta il livello di "verbosita'" Attualmente non ci
              sono molti messaggi extra da visualizzare. -v1 e' impostato di default. Impostare la verbosita'  a
              0  (-v0)  per  sopprimere  ogni  messaggio ad eccezione degli errori. Non ci sono altri livelli di
              "verbosita'".

       -X timeout
              Le connessioni vengono considerate EXPIRED (scadute) quando non vengono  scambiati  pacchetti  per
              almeno timeout secondi. Di default sono 600 secondi.

       --version
              Mostra la versione di tcpick

VISUALIZZARE I DATI CONTENUTI NEI PACCHETTI

       Queste  opzioni  hanno  come  prefisso  -y e sono utili per mostrare in svariati formati il contenuto dei
       pacchetti (payload), ovvero i dati che vengono trasferiti a  livello  applicazione  non  appena  arrivano
       all'interfaccia  di  rete  selezionata.  Questa opzione non sopprime i pacchetti tcp duplicati e non c'e'
       neanche il riordino degli stessi,  ma  vengono  mostrati  "cosi'  come  sono".  Per  ottenere  un  flusso
       ricostruito  e  completamente  riconosciuto  (esattamente  come  fa lo stack di rete di un S.O.) leggi la
       descrizione del set di opzioni -w e -b.

       -yH    Visualizza i dati come cifre esadecimali spaziate (per un hexdump vero e proprio  si  veda  -yx  e
              -yX).

       -yP    Visualizza  i  dati  contenuti  nel  pacchetto. Caratteri non stampabili vengono visualizzati come
              punti: ".". Il carattere di nuova riga e le tabulazioni non vengono convertite in punti. Questo e'
              probabilmente il modo migliore per vedere  con  semplicita'  richieste  HTTP,  comunicazioni  IRC,
              sessioni SMTP eccetera.

       -yR    Modalita'  "raw".  Visualizza  tutti  i  caratteri,  stampabili  e  non. Se qualcosa di binario (o
              compresso) viene trasferito, l'effetto sara' probabilmente come visualizzare  con  "cat"  un  file
              zippato.

       -yx    Visualizza i dati in un dump esadecimale con 16 bytes per ogni riga.

       -yX    Visualizza i dati come -yx con l'aggiunta della corrispettiva stringa ascii nella stessa riga.

       -yU    Visualizza  i  dati  come  -yP,  ma  i  caratteri  non stampabili vengono visualizzati come valori
              esadecimali racchiusi tra parentesi angolari.

RICOSTRUIRE IL FLUSSO E SALVARLO SU FILE

       Il prefisso di queste opzioni e' -w. Attivando questa opzione le sessioni  sniffate  vengono  salvate  su
       file nella directory corrente.

       Il  flusso  viene  ricostruito, riordinato e i pacchetti duplicati vengono tralasciati. In questo modo e'
       possibile sniffare interi file trasmessi via ftp (per fare un esempio) senza corruzione dei dati (si puo'
       verificare con md5sum).

       Con il flag u dell'opzione -w (p.es. -wRu) i dati di entrambi client e  server  verranno  salvati  su  un
       unico file. Altrimenti i file saranno due e i flussi ben separati.

       Usando il flag addizionale b all'opzione -wu (p.es. -wPub), nel file sara' scritto questo banner

       [client|server] offset prima:offset dopo (lunghezza del segmento ricostruito)

       per distinguere tra dati del client e del server nello stesso file

       Se non viene attribuito nessun flag all'opzione -w i dati saranno scritti come con -wR.

       E' possibile decidere di salvare i dati dei soli client o dei soli server impostando il flag C (solo dati
       del client) oppure S (solo dati del server) all'opzione -w.

       -wR    Questa  e'  l'opzione  preferita:  i  dati vengono scritti senza alcun cambiamento. Utilissima per
              sniffare dati binari, compressi o criptati.
              (-wRC solo il client, -wRS solo il server)

       -wP    Caratteri stampabili vengono scritti come punti.
              (-wPC solo il client, -wPS solo il server)

       -wU    Caratteri non stampabili vengono scritti come esadecimali tra parentesi angolari.
              (-wPC solo il client, -wPS solo il server)

       -wH    Il flusso e' scritto sotto forma di esadecimali spaziati
              (-wHC solo il client, -wHS solo il server)

VISUALIZZARE IL FLUSSO RICOSTRUITO

       Il prefisso per queste opzioni e' -b. Questo set di opzioni e' molto utile nell'intento di redirigere  il
       flusso  sniffato  verso un'altro programma tramite il pipe, e non ci dovrebbe essere corruzione dei dati.
       Naturalmente il piu' utile e' -bR per utilizzare i dati cosi' come sono (raw).  Una  funzionalita'  molto
       utile  e' C (visualizza solo il client) e S (visualizza solo il server). p.es.: -bRC mostrera' in formato
       "raw" solo i dati dal client.

       I flag del set di opzioni -b sono molto simili a -y:

        -bH  esadecimale spaziato
              (-bHC solo il client, -bHS solo il server)

        -bP  caratteri non stampabili visualizzati come punti
              (-bPC solo il client, -bPS solo il server)

        -bR  modalita' raw
              (-bRC solo il client, -bRS solo il server)

        -bU  caratteri non stampabili come esadecimali tra parentesi
              angolari. (-bUC solo il client, -bUS solo il server)

        -bx  hexdump
              (-bxC solo il client, -bxS solo il server)

        -bU  hexdump + ascii
              (-bXC solo il client, -bXS solo il server)

        -PC --pipe client
              E' un alias di -bRC -S -v0 -Tf1 -Ef1. Con questa opzione puoi tracciare la prima connessione (-T1)
              e i dati vengono visualizzato come "raw". Solo i dati che provengono dal  client  vengono  scritti
              sullo stdout. Tutti i messaggi vengono soppressi, ad eccezione degli errori (-S -v0). L'intenzione
              di  questa  opzione  alias e' di riassumere l'intento di scaricare per intero un flusso di dati di
              una sessione tcp.

        -PS --pipe server
              E' un alias di -bRS -S -v0 -Tf1 -Ef1.

EXAMPLES

       Visualizzare gli stati delle connessioni
               # tcpick -i eth0 -C

       Visualizzare il contenuto del pacchetto e una stringa riassuntiva dell'header:
               # tcpick -i eth0 -C -yP -h -a

       Visualizzare le email inviate da un utente
               # tcpick -i eth0 -C -bCU -T1 "port 25"

       scaricare file in maniera passiva
               # tcpick -i eth0 -wR "port ftp-data"

       loggare i dati http in file unici (client e server sono mescolati):
               # tcpick -i eth0 "port 80" -wRub

       redirigere la prima connessione verso un software
               # tcpick -i eth0 --pipe client "port 80" | gzip > http_response.gz
               # tcpick -i eth0 --pipe server "port 25" | nc foobar.net 25

MAILING-LIST

       Indirizzo: <tcpick-project[a]lists.sourceforge.net>
       Archivio: http://sourceforge.net/mailarchive/forum.php?forum=tcpick-project
       Iscrizione: http://lists.sourceforge.net/lists/listinfo/tcpick-project
       Se hai qualche nuova idea, patch, richiesta di funzionalita' o semplicemente necesiti di aiuto, scrivi in
       mailing-list!

TCPICK SUL WEB

       La home-page di tcpick e': http://tcpick.sf.net.
       La pagina di progetto  invece  e'  qui':  http://sourceforge.net/projects/tcpick  kindly  hosted  by  the
       sourceforge team.

AUTORI

       Controlla il file AUTHORS.

BACHI

       Bachi?  Ci sono bachi? Beh, tcpick non e' certo un software perfetto, e se hai qualche problema controlla
       il file KNOWN-BUGS.
       Sembra che su alcune versioni di MacOSX capiti un Segmentation Fault e ci siano problemi nel tracciamento
       delle connessioni.
       Se trovi bachi, scrivi alla mailing-list.

VEDERE ANCHE

       Altri simpatici sniffer:
       tcpdump, ngrep, tcptrack, ettercap, ethereal, snort

LICENZA

       Tcpick e' rilasciato con la licenza GNU GPL. Per ulteriori  informazioni  leggere  il  file  COPYING  (in
       inglese).

Principio di Shaw:

       Fai un programma che anche un idiota puo' usare,
       e soltanto un idiota vorra' usarlo.

                                                                                                       tcpick(8)