Hallo, Um Brutforce Attacken auf einen Game Server zu analysieren moechte ich bestimmte Pakete aufzeichnen und suche nach einer Loesung, die moeglichst CPU schonend ist. Im Prinzip tut die folgende Zeile schon das was ich brauche: $ tcpdump -n -p -A 'dst host $MY_IP and port 27960' |grep "rcon" (Gibt alle Zeilen aus die getestete rcon-Passworter enthalten) Allerdings ist diese Loesung etwas unschoen da: 1. die zugehoerigen Absender IPs weggegreppt werden (welche ich dann allerdings aus anderen logfiles ablesen kann) 2. die CPU last relativ hoch ist wenn viel Betrieb auf dem Server ist. Besser waere es in dem tcpdump commando schon mehr auszusortieren. Kann man tcpdump irgendwie direkt anweisen nur Pakete die "rcon" enthalten auszugeben? Leider kenne ich mich auch nicht sonderlich mit UDP Headern aus. In der Info-Spalte bei ethereal sah ich dass alle Pakete, die ich suche "connectionless" sind, im Gegensatz zu dem meisten restlichen Traffic! Kann man das irgendwie im tcpdump commando benutzen? Ansonsten habe ich keine groesseren Unterschiede zwischen den gesuchten und den restlichen Paketen entdeckt. Irgendwelche Ideen wonach man noch schauen koennte? In Hinblick auf die CPU Last: Waere es besser die Pakete mit iptables mitzuloggen? Geht das ueberhaupt? cu, Ruediger