Ciao, avrei bisogno di un suggerimento per fare del reverse engineering !! Ho un server (SERVER-1) in ascolto su di una specifica porta 2845. Quando un altro server (SERVER-2) invia un pacchetto verso la porta 2845 di SERVER-1 viene lanciato uno script che si trova su SERVER-1. Quello che vorrei riuscire a recuperare è il "cosa" viene inviato da SERVER-2 verso SERVER-1 per potermi "sostituire" a SERVER-2 e riutilizzarlo senza il software installato su SERVER-2. ho provato a usare, dalla console di SERVER-1, il comando: tcpdump -XX -i eth0 src IP_DI_SERVER-2 ed ottengo questo: 08:49:32.719027 IP 0.227.38.0 > 3.1.216.164: at-#0 20 0x0000: a605 6002 2136 00e0 d810 7e52 0800 4500 ..`.!6....~R..E. 0x0010: 0040 07b1 0000 c811 293c c0a8 200a c0a8 .@......)<...... 0x0020: 2065 00c8 0b1d 002c fe50 0100 0220 0200 .e.....,.P...... 0x0030: 0003 0100 e3d8 26a4 0000 0000 2300 0000 ......&.....#... 0x0040: 0000 0000 0000 0000 0000 0000 0000 .............. esiste qualche comando che mi permetta di reinviare la stessa sequenza ? grazie mille. -- Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx