Tshark из комплекта сниффера Wireshark (http://www.wireshark.org/) позволяет наглядно проследить запросы к http-серверу.Пример для интерфейса eth0:
tshark -npi eth0 -f 'tcp and dst port 80' -R "http.request.method" -T fields -e ip.src -e ip.dst \
-e http.request.method -e http.host -e http.request.uri
За одним можно автоматически найти имя интерфейса в Linux и удалить временные файлы, которые программа обычно забывает удалять.
Для Linux:
tshark -npi `netstat -rn | grep "^0.0.0.0" | awk '{ print $8 }'` \
-f 'tcp and dst port 80' -R "http.request.method" -T fields -e ip.src \
-e ip.dst -e http.request.method -e http.host -e http.request.uri
rm -f /tmp/ether*
Для FreeBSD:
tshark -npi `netstat -rn | grep "default" | awk '{ print $6 }'` \
-f 'tcp and dst port 80' -R "http.request.method" -T fields -e ip.src \
-e ip.dst -e http.request.method -e http.host -e http.request.uri
rm -f /tmp/ether*
URL: http://www.faq.lv/idx.php/0/182/article/
Обсуждается: http://www.opennet.me/tips/info/2301.shtml