本文主要是介绍Linux-tcpdump命令,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
在Linux系统中,一般通过tcpdump进行抓取网络包,通过Wireshark工具可以打开分析网络包。在使用tcpdump一般是需要使用root用户。
默认不带任何参数:直接启动tcpdump将监视第一个网络接口上所有流过的数据包。
tcpdump
tcpdump -i eth0
指定指定主机抓包:
tcpdump host 210.27.48.1
截获主机hostname发送的所有数据包:
tcpdump -i eth0 src host 210.27.48.1
截获 所有送到主机 hostname 的数据包:
tcpdump -i eth0 dst host 210.27.48.2
截获指定主机和端口的数据包:
tcpdump tcp port 9843 host 210.27.48.2
tcpdump 与wireshark
Wireshark(以前是ethereal)是Windows下非常简单易用的抓包工具。但在Linux下很难找到一个好用的图形化抓包工具。还好有Tcpdump。我们可以用Tcpdump + Wireshark 的完美组合实现:在 Linux 里抓包,然后在Windows 里分析包。
tcpdump tcp -i eth1 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.1.0/24 -w ./target.cap
(1)tcp: ip icmp arp rarp 和 tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型
(2)-i eth1 : 只抓经过接口eth1的包
(3)-t : 不显示时间戳
(4)-s 0 : 抓取数据包时默认抓取长度为68字节。加上-S 0 后可以抓到完整的数据包
(5)-c 100 : 只抓取100个数据包
(6)dst port ! 22 : 不抓取目标端口是22的数据包
(7)src net 192.168.1.0/24 : 数据包的源网络地址为192.168.1.0/24
(8)-w ./target.cap : 保存成cap文件,方便用ethereal(即wireshark)分析
使用tcpdump抓取HTTP包
tcpdump -XvvennSs 0 -i eth0 tcp[20:2]=0x4745 or tcp[20:2]=0x4854
0x4745 为"GET"前两个字母"GE",0x4854 为"HTTP"前两个字母"HT"。
tcpdump 对截获的数据并没有进行彻底解码,数据包内的大部分内容是使用十六进制的形式直接打印输出的。显然这不利于分析网络故障,通常的解决办法是先使用带-w参数的tcpdump 截获数据并保存到文件中,然后再使用其他程序(如Wireshark)进行解码分析。当然也应该定义过滤规则,以避免捕获的数据包填满整个硬盘。
这篇关于Linux-tcpdump命令的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!