tcpdump 用途:网络数据包截获分析工具

83 阅读2分钟

本文已参与 ⌈新人创作礼⌋ 活动,一起开启掘金创作之路

命令:tcpdump

用途:网络数据包截获分析工具。支持针对网络层、协议、主机、网络或端口的过滤。并提供and、or、not等逻辑语句帮助去除无用的信息。

举例:

1、不指定任何参数

监听第一块网卡上经过的数据包。主机上可能有不止一块网卡,所以经常需要指定网卡。

[root@localhost ~]# tcpdump

2、监听特定网卡

[root@localhost ~]# tcpdump -i en0

3、监听特定主机

例子:监听本机跟主机182.254.38.55之间往来的通信包。

备注:出、入的包都会被监听。

[root@localhost ~]# tcpdump host 182.254.38.55

4、特定来源、目标地址的通信

特定来源

	[root@localhost ~]# tcpdump src host hostname

特定目标地址

	[root@localhost ~]# tcpdump dst host hostname

如果不指定src跟dst,那么来源 或者目标 是hostname的通信都会被监听

	[root@localhost ~]# tcpdump host hostname

5、特定端口

[root@localhost ~]# tcpdump port 3000

6、监听TCP/UDP

[root@localhost ~]# tcpdump tcp

7、来源主机+端口+TCP

监听来自主机123.207.116.169在端口22上的TCP数据包

	[root@localhost ~]# tcpdump tcp port 22 and src host 123.207.116.169

监听特定主机之间的通信

	[root@localhost ~]# tcpdump ip host 210.27.48.1 and 210.27.48.2

210.27.48.1除了和210.27.48.2之外的主机之间的通信

	[root@localhost ~]# tcpdump ip host 210.27.48.1 and ! 210.27.48.2

	
	

稍微牛逼点的例子

tcpdump tcp -i eth1 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.1.0/24 -w ./target.cap

	(1)tcp: ip icmp arp rarp  tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型
	(2)-i eth1 : 只抓经过接口eth1的包
	(3)-t : 不显示时间戳
	(4)-s 0 : 抓取数据包时默认抓取长度为68字节。加上-S 0 后可以抓到完整的数据包
	(5)-c 100 : 只抓取100个数据包,-c 指定抓取的数据包个数;
	(6)dst port ! 22 : 不抓取目标端口是22的数据包
	(7)src net 192.168.1.0/24 : 数据包的源网络地址为192.168.1.0/24
	(8)-w ./target.cap : 保存成cap文件,方便用ethereal(即wireshark)分析