<div>I think tcpdump should have some way of uncompressing gzip'd content, either with -z flag or piping through gzip to a file, but both methods are flaky.</div><div><br></div><div>Wireshark handles this stuff transparently, and would be definitely be the easier way to do this demo.</div><div>You also get nice packet visualization for free.</div><div><br></div><div>- Yuval</div><div><div><br></div></div>
                 
                <p style="color: #A0A0A8;">On Friday, May 17, 2013 at 11:24 PM, ml@enteig.net wrote:</p>
                <blockquote type="cite" style="border-left-style:solid;border-width:1px;margin-left:0px;padding-left:10px;">
                    <span><div><div><div>Hi,</div><div><br></div><div>I know that Julian and Danja did some traffic sniffing at past </div><div>cryptoparties to show the difference between plain-text and encrypted </div><div>traffic.</div><div><br></div><div>Now I want to recreate something like that, but my problem is that most </div><div>of HTTP traffic is indeed not encrypted, but compressed. So when I run </div><div>something like</div><div><br></div><div># tcpdump -i wlan0 -s 0 -A -nn 'host localhost and (tcp port 80) or </div><div>(tcp port 443)'</div><div><br></div><div>I can see the HTTP requests, but the pages contents are as illegible as </div><div>anything else.</div><div><br></div><div>So is there an easy way to change that (and maybe even add a little </div><div>color to the output)?</div><div><br></div><div><br></div><div>Sincerely,</div><div><br></div><div>Malte</div><div>_______________________________________________</div><div>CryptoParty mailing list</div><div><a href="mailto:CryptoParty@kuix.de">CryptoParty@kuix.de</a></div><div><a href="https://kuix.de/mailman/listinfo/cryptoparty">https://kuix.de/mailman/listinfo/cryptoparty</a></div></div></div></span>
                 
                 
                 
                 
                </blockquote>
                 
                <div>
                    <br>
                </div>