Основной пакетный сниффинг легок с ngrep гибрид tcpdump и grep. В определенных сценариях, если Вы являетесь жаждущими видеть, как веб-браузеры общаются с веб-серверами, и осмотреть HTTP-заголовки.
В этом примере, выполненном ngrep на веб-сервере как это:
$ ngrep port 80
можно также принять решение отфильтровать запрос HTTP к, "ДОБИРАЮТСЯ /" запрашивают портировать 80:
$ ngrep -q '^GET .* HTTP/1.[01]'
Сторона клиента, существует полезный инструмент под названием Данные Трамбовки, это - Расширение Firefox, которое дает Вам питание просмотреть, записать и даже изменить исходящие Запросы HTTP.
Можно найти больше информации здесь
Вы настроили источник данных в Вашем /etc/freetds.conf
файл?
Запись должна посмотреть что-то как:
# A typical Microsoft server
[egServer70]
host = ntmachine.domain.com
port = 1433
tds version = 7.0
(Хотя я склонен использовать tds версию = 8.0, когда я работаю с SQL Server MS, и это хорошо работает),
Править: (Собирающийся помещать мои ответы здесь, таким образом, я могу формат кода их),
Ваш /etc/odbcinst.ini должен быть похожим:
[MSSQL]
Description = FreeTDS
Driver = /usr/lib/libtdsodbc.so
Setup = /usr/lib/libtdsS.so
CPTimeout =
CPReuse =
(Удостоверьтесь, что пути драйвера являются правильными. Иногда это-/usr/lib/odbc/),
Затем строка Python должна быть похожей:
import pyodbc
connection = pyodbc.connect("DRIVER={MSSQL};SERVER=yourserver.yourdomain.com;UID=username;PWD=password;DATABASE=databasename")