tcpdump是個強大的網路分析工具,有很多細緻的規則可以定義。
參考:命令格式:tcpdump [-nn] [-i 介面] [-w 儲存檔名] [-c 次數] [-ae][-qx]
引數說明:
-a 將網路位址和廣播位址轉變成名字;
-d 將匹配資訊包的**以人們能夠理解的彙編格式給出;
-dd 將匹配資訊包的**以c語言程式段的格式給出;
-ddd 將匹配資訊包的**以十進位制的形式給出;
-e 在輸出行列印出資料鏈路層的頭部資訊;
-f 將外部的internet位址以數字的形式列印出來;
-l 使標準輸出變為緩衝行形式;
-n 不把網路位址轉換成名字;
-nn 直接以 ip 及 port number 顯示,而非主機名與服務名稱
-t 在輸出的每一行不列印時間戳;
-v 輸出乙個稍微詳細的資訊,例如在ip包中可以包括ttl和服務型別的資訊;
-vv 輸出詳細的報文資訊;
-c 在收到指定的包的數目後,tcpdump就會停止;
-f 從指定的檔案中讀取表示式,忽略其它的表示式;
-i 指定監聽的網路介面;
-r 從指定的檔案中讀取包(這些包一般通過-w選項產生);
-w 直接將包寫入檔案中,並不分析和列印出來;
-t 將監聽到的包直接解釋為指定的型別的報文,常見的型別有rpc (遠端過程呼叫)和snmp(簡單網路管理協議;)
第一種是關於型別的關鍵字,主要包括host,net,port, 例如 host 210.27.48.2,指明 210.27.48.2是一台主機,net 202.0.0.0 指明 202.0.0.0是乙個網路位址,port 23 指明埠號是23。如果沒有指定型別,預設的型別是host.
第二種是確定傳輸方向的關鍵字,主要包括src , dst ,dst or
src, dst and src ,這些關鍵字指明了傳輸的方向。舉例說明,src 210.27.48.2
,指明ip包中源位址是210.27.48.2 , dst net 202.0.0.0 指明目的網路位址是202.0.0.0
。如果沒有指明方向關鍵字,則預設是src or dst關鍵字。
第三種是協議的關鍵字,主要包括
fddi,ip,arp,rarp,tcp,udp等型別。fddi指明是在fddi(分布式光纖資料介面網路)上的特定
的網路協議,實際上它是"ether"的別名,fddi和ether具有類似的源位址和目的位址,所以可以將fddi協議包當作ether的包進行處理和
分析。其他的幾個關鍵字就是指明了監聽的包的協議內容。如果沒有指定任何協議,則tcpdump將會監聽所有協議的資訊包。
除了這三種型別的關鍵字之外,其他重要的關鍵字如下:gateway, broadcast,less,greater,還有三種邏輯運算,取非運算是
'not ' '! ', 與運算是'and','&&';或運算 是'or'
,'││';這些關鍵字可以組合起來構成強大的組合條件來滿足人們的需要,下面舉幾個例子來說明。
tcpdump -i eth0 -w /var/test.pcap 抓取網口0上面的資料報,存為檔案/var/test.pcap
tcpdump -i eth0 -w tcpdump.pcap -s 0 '(tcp and (dst host 192.168.0.2) ) ' -w tcpdump.pcap是指將抓取到的包存到tcpdump.pcap這個檔案中,-s 0是指盡可能大的抓取每個包(盡量不截斷),最後面的單引號裡的內容是過濾規則。
tcpdump -r test.pcap -w http_only.pcap -s 0 tcp port 80 -r test.pcap是指從test.pcap中讀包。這個指令的意思是從test.pcap中讀包後,根據「tcp port 80」這個過濾規則篩選出滿足要求的包,將這些包存到http_only.pcap這個檔案中去。
a想要截獲所有210.27.48.1 的主機收到的和發出的所有的資料報:
#tcpdump host 210.27.48.1
b想要截獲主機210.27.48.1 和主機210.27.48.2 或210.27.48.3的通訊,使用命令:(在命令列中適用 括號時,一定要
#tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \)
c如果想要獲取主機210.27.48.1除了和主機210.27.48.2之外所有主機通訊的ip包,使用命令:
#tcpdump ip host 210.27.48.1 and ! 210.27.48.2
d如果想要獲取主機210.27.48.1接收或發出的telnet包,使用如下命令:
#tcpdump tcp port 23 host 210.27.48.1
e 對本機的udp 123 埠進行監視 123 為ntp的服務埠
# tcpdump udp port 123
f 系統將只對名為hostname的主機的通訊資料報進行監視。主機名可以是本地主機,也可以是網路上的任何一台計算機。下面的命令可以讀取主機hostname傳送的所有資料:
#tcpdump -i eth0 src host hostname
g 下面的命令可以監視所有送到主機hostname的資料報:
#tcpdump -i eth0 dst host hostname
h 我們還可以監視通過指定閘道器的資料報:
#tcpdump -i eth0 gateway gatewayname
i 如果你還想監視編址到指定埠的tcp或udp資料報,那麼執行以下命令:
#tcpdump -i eth0 host hostname and port 80
j 如果想要獲取主機210.27.48.1除了和主機210.27.48.2之外所有主機通訊的ip包
,使用命令:
#tcpdump ip host 210.27.48.1 and ! 210.27.48.2
k 想要截獲主機210.27.48.1 和主機210.27.48.2 或210.27.48.3的通訊,使用命令
:(在命令列中適用 括號時,一定要
#tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \)
l 如果想要獲取主機210.27.48.1除了和主機210.27.48.2之外所有主機通訊的ip包,使用命令:
#tcpdump ip host 210.27.48.1 and ! 210.27.48.2
m 如果想要獲取主機210.27.48.1接收或發出的telnet包,使用如下命令:
#tcpdump tcp port 23 host 210.27.48.1
linux抓包工具
1.wireshark wireshark安裝 yum install wireshark wireshark gnome wireshark使用 wireshark 2.tcpdump tcpdump採用命令列方式,它的命令格式為 tcpdump adeflnnopqstvx c 數量 f 檔名 ...
Linux 抓包工具tcpdump
1 操作命令 埠抓包 tcpdump i eth0 port 8082 s 0 w query.cap v ip抓包 tcpdump i eth0 host 192.168.1.111 s 0 w query.cap v eth0是網絡卡,如果是幾個模組在同一伺服器上,可以直接用lo,儲存在cap檔...
linux抓報 linux下抓包工具
13 列出所有的網路連線 lsof i 14.列出所有tcp 網路連線資訊 lsof i tcp 15.列出所有udp網路連線資訊 lsof i udp 16.列出誰在使用某個埠 lsof i 3306 17.列出誰在使用某個特定的udp埠 lsof i udp 55 特定的tcp埠 lsof i ...