1. 檢視網絡卡名字
cat /proc/net/dev
2.抓取外網進來的包
tcpdump -i eth0 port 8081 -s 4096 -w 2.pcap
3.抓取自己伺服器上的兩個程式之間訪問的資料
換成 lo這個網絡卡
4. 抓取http資料
tcpdump -i lo -a -s 0'tcp port 8101 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)
' -w 1.pcap
(1)tcp: ip icmp arp rarp 和 tcp、udp、icmp這些選項等都要放到第乙個引數的位置,用來過濾資料報的型別
(2)-i eth1 : 只抓經過介面eth1的包
(3)-t : 不顯示時間戳
(4)-s 0 : 抓取資料報時預設抓取長度為68位元組。加上-s 0 後可以抓到完整的資料報
(5)-c 100 : 只抓取100個資料報
(6)dst port ! 22 : 不抓取目標埠是22的資料報
(7)src net 192.168.1.0/24 : 資料報的源網路位址為192.168.1.0/24
(8)-w ./target.cap : 儲存成cap檔案,方便用ethereal(即wireshark)分析
(9)port 8080 : 只抓取8080埠
自己伺服器上通過lo網絡卡進行通訊, 與外網通過ethx 進行通訊
linux下tcpdump的抓包
tcpdump中最常見的幾個引數 首先檢視網絡卡名稱 ifconfig 最常用的配置和檢視網路介面資訊的命令 i 指定要抓取資料報的網絡卡名稱 tcpdump i eth0 c 10 抓取eth0網絡卡的資料報 不設數量10,會一直監聽下去 w 把抓取到的資料存放到檔案中使用wireshark檢視,...
linux下抓包實現原理
一 tcpdump 對於本機中程序的系統行為呼叫跟蹤,strace是乙個很好的工具,而在網路問題的除錯中,tcpdump應該說是乙個必不可少的工具,和大部分linux下優秀工具一樣,它的特點就是簡單而強大。二 linux下抓包原理 linux下的抓包是通過註冊一種虛擬的底層網路協議來完成對網路報文 ...
Linux下抓包並分析
1.首先獲取程序的pid 方法1 可以直接在系統監視器裡直接看到每個程序的pid 方法2 見這篇部落格 2.查到pid後使用netstat命令檢視該程序占用的埠 netstat nap grep pid 3.獲取到埠號後即可使用tcpdump命令抓包 1 抓包後直接在螢幕上顯示,如 tcpdump ...