本文主要是介绍tcpdump工具使用,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
1.tcpdump
tcpdump是一个抓包工具,用于实时捕获和分析网络流量,可以将数据包的内容以及相关的元数据打印出来,如:源 IP 、目标 IP 、协议类型、端口号等。用户可以使用 tcpdump 过滤器来控制捕获的数据包类型和数量,以便更精确的分析和调试网络通信。
2.安装
使用rpm包安装,准备好安装包:
libpcap-1.5.3-12.el7.x86_64.rpm
tcpdump-4.9.2-4.el7_7.1.x86_64.rpm
执行命令安装:
rpm -ivh --force ./*.rpm
查看版本:
tcpdump -h 或 tcpdump --version# tcpdump --version
# [root@localhost network-scripts]# tcpdump --version
# tcpdump version 4.9.2
# libpcap version 1.5.3
# OpenSSL 1.0.2k-fips 26 Jan 2017
3.tcpdump参数
-a 将网络地址和广播地址转变成名字;
-d 将匹配信息包的代码以人们能够理解的汇编格式给出;
-dd 将匹配信息包的代码以c语言程序段的格式给出;
-ddd 将匹配信息包的代码以十进制的形式给出;
-e 在输出行打印出数据链路层的头部信息,包括源mac和目的mac,以及网络层的协议;
-f 将外部的Internet地址以数字的形式打印出来;
-l 使标准输出变为缓冲行形式;
-n 指定将每个监听到数据包中的域名转换成IP地址后显示,不把网络地址转换成名字;
-nn:指定将每个监听到的数据包中的域名转换成IP、端口从应用名称转换成端口号后显示
-t 在输出的每一行不打印时间戳;
-v 输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息;
-vv 输出详细的报文信息;
-c 在收到指定的包的数目后,tcpdump就会停止;
-F 从指定的文件中读取表达式,忽略其它的表达式;
-i 指定监听的网络接口;
-p:将网卡设置为非混杂模式,不能与host或broadcast一起使用
-r 从指定的文件中读取包(这些包一般通过-w选项产生);
-w 直接将包写入文件中,并不分析和打印出来;
-s snaplen snaplen表示从一个包中截取的字节数。0表示包不截断,抓完整的数据包。默认的话 tcpdump 只显示部分数据包,默认68字节。
-T 将监听到的包直接解释为指定的类型的报文,常见的类型有rpc (远程过程调用)和snmp(简单网络管理协议;) -X 告诉tcpdump命令,需要把协议头和包内容都原原本本的显示出来(tcpdump会以16进制和ASCII的形式显示),这在进行协议分析时
是绝对的利器。
4.基本使用
(1)抓取网口enp1s0 协议udp 端口514的流量
tcpdump -i enp1s0 udp port 514
(2)抓取网口enp1s0 协议udp 端口514, 来自172.27.52.30,发送给172.27.52.190的流量
tcpdump -i enp1s0 udp port 514 and src 172.27.52.30 and dst 172.27.52.190
(3)输出报文详细信息(-v)
tcpdump -i enp1s0 udp port 514 and src 172.27.52.30 and dst 172.27.52.190 -v
(4)抓满 5 个报文停止抓包(-c 5)
tcpdump -c 5 -i enp1s0 udp port 514 and src 172.27.52.30 and dst 172.27.52.190
(5)将域名转化为ip(-nn)
tcpdump -i enp1s0 -nn udp port 514 and src 172.27.52.30 and dst 172.27.52.190
(6)将抓取的流量写入pcap文件(-w)
tcpdump -i enp1s0 udp port 514 and src 172.27.52.30 and dst 172.27.52.190 -w /home/log22.pcap
这篇关于tcpdump工具使用的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!