linux自帶抓包工具tcpdump使用說明

2022-05-02 10:45:07 字數 3365 閱讀 6611

tcpdump是個強大的網路分析工具,有很多細緻的規則可以定義。

參考:命令格式:tcpdump [-nn] [-i 介面] [-w 儲存檔名] [-c 次數] [-ae][-qx]

引數說明:

-a    將網路位址和廣播位址轉變成名字;

-d    將匹配資訊包的**以人們能夠理解的彙編格式給出;

-dd    將匹配資訊包的**以c語言程式段的格式給出;

-ddd   將匹配資訊包的**以十進位制的形式給出;

-e    在輸出行列印出資料鏈路層的頭部資訊;

-f    將外部的internet位址以數字的形式列印出來;

-l    使標準輸出變為緩衝行形式;

-n    不把網路位址轉換成名字;

-nn        直接以 ip 及 port number 顯示,而非主機名與服務名稱

-t    在輸出的每一行不列印時間戳;

-v    輸出乙個稍微詳細的資訊,例如在ip包中可以包括ttl和服務型別的資訊;

-vv    輸出詳細的報文資訊;

-c    在收到指定的包的數目後,tcpdump就會停止;

-f    從指定的檔案中讀取表示式,忽略其它的表示式;

-i    指定監聽的網路介面;

-r    從指定的檔案中讀取包(這些包一般通過-w選項產生);

-w    直接將包寫入檔案中,並不分析和列印出來;

-t    將監聽到的包直接解釋為指定的型別的報文,常見的型別有rpc (遠端過程呼叫)和snmp(簡單網路管理協議;)

第一種是關於型別的關鍵字,主要包括host,net,port, 例如 host 210.27.48.2,指明 210.27.48.2是一台主機,net 202.0.0.0 指明 202.0.0.0是乙個網路位址,port 23 指明埠號是23。如果沒有指定型別,預設的型別是host.

第二種是確定傳輸方向的關鍵字,主要包括src , dst ,dst or

src, dst and src ,這些關鍵字指明了傳輸的方向。舉例說明,src 210.27.48.2

,指明ip包中源位址是210.27.48.2 , dst net 202.0.0.0 指明目的網路位址是202.0.0.0

。如果沒有指明方向關鍵字,則預設是src or dst關鍵字。

第三種是協議的關鍵字,主要包括

fddi,ip,arp,rarp,tcp,udp等型別。fddi指明是在fddi(分布式光纖資料介面網路)上的特定

的網路協議,實際上它是"ether"的別名,fddi和ether具有類似的源位址和目的位址,所以可以將fddi協議包當作ether的包進行處理和

分析。其他的幾個關鍵字就是指明了監聽的包的協議內容。如果沒有指定任何協議,則tcpdump將會監聽所有協議的資訊包。

除了這三種型別的關鍵字之外,其他重要的關鍵字如下:gateway, broadcast,less,greater,還有三種邏輯運算,取非運算是

'not ' '! ', 與運算是'and','&&';或運算 是'or'

,'││';這些關鍵字可以組合起來構成強大的組合條件來滿足人們的需要,下面舉幾個例子來說明。

tcpdump -i eth0 -w /var/test.pcap   抓取網口0上面的資料報,存為檔案/var/test.pcap

tcpdump -i eth0 -w tcpdump.pcap -s 0 '(tcp and (dst host 192.168.0.2) ) '  -w tcpdump.pcap是指將抓取到的包存到tcpdump.pcap這個檔案中,-s 0是指盡可能大的抓取每個包(盡量不截斷),最後面的單引號裡的內容是過濾規則。

tcpdump -r test.pcap -w http_only.pcap -s 0 tcp port 80   -r test.pcap是指從test.pcap中讀包。這個指令的意思是從test.pcap中讀包後,根據「tcp port 80」這個過濾規則篩選出滿足要求的包,將這些包存到http_only.pcap這個檔案中去。

a想要截獲所有210.27.48.1 的主機收到的和發出的所有的資料報:

#tcpdump host 210.27.48.1

b想要截獲主機210.27.48.1 和主機210.27.48.2 或210.27.48.3的通訊,使用命令:(在命令列中適用 括號時,一定要

#tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \)

c如果想要獲取主機210.27.48.1除了和主機210.27.48.2之外所有主機通訊的ip包,使用命令:

#tcpdump ip host 210.27.48.1 and ! 210.27.48.2

d如果想要獲取主機210.27.48.1接收或發出的telnet包,使用如下命令:

#tcpdump tcp port 23 host 210.27.48.1

e 對本機的udp 123 埠進行監視 123 為ntp的服務埠

# tcpdump udp port 123

f 系統將只對名為hostname的主機的通訊資料報進行監視。主機名可以是本地主機,也可以是網路上的任何一台計算機。下面的命令可以讀取主機hostname傳送的所有資料:

#tcpdump -i eth0 src host hostname

g 下面的命令可以監視所有送到主機hostname的資料報:

#tcpdump -i eth0 dst host hostname

h  我們還可以監視通過指定閘道器的資料報:

#tcpdump -i eth0 gateway gatewayname

i 如果你還想監視編址到指定埠的tcp或udp資料報,那麼執行以下命令:

#tcpdump -i eth0 host hostname and port 80

j 如果想要獲取主機210.27.48.1除了和主機210.27.48.2之外所有主機通訊的ip包

,使用命令:

#tcpdump ip host 210.27.48.1 and ! 210.27.48.2

k 想要截獲主機210.27.48.1 和主機210.27.48.2 或210.27.48.3的通訊,使用命令

:(在命令列中適用 括號時,一定要

#tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \)

l 如果想要獲取主機210.27.48.1除了和主機210.27.48.2之外所有主機通訊的ip包,使用命令:

#tcpdump ip host 210.27.48.1 and ! 210.27.48.2

m 如果想要獲取主機210.27.48.1接收或發出的telnet包,使用如下命令:

#tcpdump tcp port 23 host 210.27.48.1

linux抓包工具

1.wireshark wireshark安裝 yum install wireshark wireshark gnome wireshark使用 wireshark 2.tcpdump tcpdump採用命令列方式,它的命令格式為 tcpdump adeflnnopqstvx c 數量 f 檔名 ...

Linux 抓包工具tcpdump

1 操作命令 埠抓包 tcpdump i eth0 port 8082 s 0 w query.cap v ip抓包 tcpdump i eth0 host 192.168.1.111 s 0 w query.cap v eth0是網絡卡,如果是幾個模組在同一伺服器上,可以直接用lo,儲存在cap檔...

linux抓報 linux下抓包工具

13 列出所有的網路連線 lsof i 14.列出所有tcp 網路連線資訊 lsof i tcp 15.列出所有udp網路連線資訊 lsof i udp 16.列出誰在使用某個埠 lsof i 3306 17.列出誰在使用某個特定的udp埠 lsof i udp 55 特定的tcp埠 lsof i ...