zoukankan      html  css  js  c++  java
  • 【Linux】tcpdump命令详解

    tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析。

    它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句帮你过滤到无用的信息。

    实用命令实例

    1.普通情况下,直接启动tcpdump将监视第一个网络端口所有流过的数据包。

    tcpdump

    2.如果不指定网卡,默认tcpdump只会监视第一个网络接口,一般是eth0.

    tcpdump -i eth0 

    3.监视所有进入或离开主机A04-Test-172的数据包。A04-test-172为主机名。

    tcpdump  host  A04-Test-172

    4.也可以指定ip,截获主机192.168.1.1收到和发出的所有数据包。

    tcpdump host  192.168.1.1

    5.打印helios与hot或者与ace之间通信的数据包

    tcpdump  host  helios  and  (hot or ace)

    6.截获主机192.168.1.1和192.168.1.2或192.168.1.3的通信包

    tcpdump host  192.168.1.1  and (192.168.1.2  or 192.168.1.3)

    7.打印ace与任何其他主机之间通信的IP数据包,但不包括与helios之间的通信包

    tcpdump  ip  host ace  and not  helios

    8.如果想截获主机192.168.1.1除了和192.168.1.2之外所有的主机通信的ip包

    tcpdump  ip host 192.168.1.1  and  ! 192.168.1.2

    9.截获主机hostname发送的所有数据

    tcpdump  -i eth0  src  host  hostname

    10.截获送到主机hostname的所有数据

    tcpdump  -i eth0  dst  host  hostname

    监视指定主机和端口的数据包

    11.获取主机192.168.1.1发送和收到的telnet包

    tcpdump  tcp port 23 and  host  192.168.1.1

    12.对本机udp的123端口进行监视(123为ntp服务端口)

    tcpdump udp  port 123

    监视指定网络的数据包

    13.打印本地主机与Berkely网络上的主机之间的所有通信数据包(nt:ucb-ether, 表示Berkely的网络地址)

    tcpdump net ucb-ether

    14.打印所有通过网关snup的ftp数据包(表达式被单引号括起来,防止shell对括号进行错误解析)

    tcpdump  'gateway snup and (port ftp or ftp-data)'

     15.打印所有源地址或目标地址是本地主机的ip数据包(localnet实际使用时替换为本地网络的名字)

    tcpdump ip and  not net  localnet

    监视指定协议的数据包

    16.打印TCP会话中开始和结束的数据包,并且数据包的源或目的不是本地网络上的主机(localnet实际使用时替换为本地网络的名字)

    tcpdump  'tcp[tcpflags]'

    17.打印所有源或目标端口是80,网络层协议为IPv4,并且含有数据,而不是SYN,FIN以及ACK-only等不含数据的数据包

    ip[2:2] 表示整个ip数据包的长度

    tcpdump  'tcp port 80 and  (((ip[2:2]  -  ((ip[0]'

    18.打印长度超过576字节,并且网关地址是snup的IP数据包

    tcpdump   'gateway  snup  and  ip[2:2] > 576'

    19.打印所有IP层广播或多播的数据包,但不是物理以太网层的广播或多播数据报

    tcpdump 'ether[0]'

    20.打印除‘echo  request’或者'echo reply'类型以外的ICMP数据包

    tcpdump 'icmp[icmptype]  !=icmp-echo and icmp[ucmptype]  !=icmp-echoreply'

    tcpdump与Wireshark

    21.可将二者进行结合,在Linux中抓包,在windows中分析包

    tcpdump tcp -i eth1 -t -s 0  -c  100  and dst  port ! 22  and  src net 192.168.1.0/24  -w ./target.cap

    (1)tcp: ip icmp arp rarp和tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型;

    (2) -i eth1 : 只抓取经过eth1的包

    (3)-t: 不显示时间戳

    (4)-s 0 :抓取数据包时默认抓取长度为68字节,加上-S 0后可以抓取完整的数据包

    (5)-c 100: 只抓取100个数据包

    (6)dst port ! 22 :  不抓取目标端口为22的数据包

    (7)src net 192.168.1.0/24: 数据包的源网络地址是192.168.1.0/24

    (8)-w  ./target.cap: 保存为cap文件,方便用ethereal(wireshark)分析

    过滤TCP SYN,ACK或FIN包。

    22.只捕获TCP SYN包

    tcpdump  -i  <interface>  "tcp[tcpflags] & (tcp-syn) !=0"

    23.只捕获TCP ACK包

    tcpdump  -i  <interface>  "tcp[tcpflags] & (tcp-ack) !=0"

    24.只捕获TCP FIN包

    tcpdump  -i  <interface>  "tcp[tcpflags] & (tcp-fin) !=0"

    25.捕获TCP ACK或SYN包

    tcpdump  -i  <interface>  "tcp[tcpflags] & (tcp-syn|tcp-ack) !=0"
  • 相关阅读:
    浅谈图标布局
    和浏览器异步请求取消相关的那些事
    chrome浏览器的跨域设置——包括版本49前后两种设置
    cordova加载层、进度条、文件选择插件
    js构建ui的统一异常处理方案(四)
    js构建ui的统一异常处理方案(三)
    通过 IntelliJ IDEA 来 Debug Jar包
    JPA使用Specification like查询时特殊字符%和_处理问题 Escape示例
    java8新特性:利用Lambda处理List集合
    让开发部署提速的 IDEA 插件神器攻略(转)
  • 原文地址:https://www.cnblogs.com/xialiaoliao0911/p/8459651.html
Copyright © 2011-2022 走看看