• Linux下tcpdump用法


      根据使用者的定义对网络上的数据包进行截获的包分析工具。tcpdump将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供了and、 or、not等逻

    辑语句来帮助过滤不必要的信息;  

      默认情况下,直接启动tcpdump将监视第一个网络接口上所有流过的数据包。
     1 root@ubuntu:~# tcpdump
     2 tcpdump: WARNING: eth0: no IPv4 address assigned
     3 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
     4 listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
     5 15:49:27.651478 IP 222.132.16.50.ssh > 101.80.4.77.39226: Flags [P.], seq 521262791:521262891, ack 1468597115, win 261, options [nop,nop,TS val 626565253 ecr 2398027], length 100
     6 15:49:27.652686 IP 222.132.16.50.ssh > 101.80.4.77.39226: Flags [P.], seq 100:296, ack 1, win 261, options [nop,nop,TS val 626565253 ecr 2398027], length 196
     7 15:49:27.654052 IP 222.132.16.50.ssh > 101.80.4.77.39226: Flags [P.], seq 296:684, ack 1, win 261, options [nop,nop,TS val 626565253 ecr 2398027], length 388
     8 15:49:27.654312 IP 222.132.16.50.ssh > 101.80.4.77.39226: Flags [P.], seq 684:896, ack 1, win 261, options [nop,nop,TS val 626565253 ecr 2398027], length 212
     9 15:49:27.654514 IP 222.132.16.50.ssh > 101.80.4.77.39226: Flags [P.], seq 896:1108, ack 1, win 261, options [nop,nop,TS val 626565253 ecr 2398027], length 212
    10 15:49:27.654722 IP 222.132.16.50.ssh > 101.80.4.77.39226: Flags [P.], seq 1108:1320, ack 1, win 261, options [nop,nop,TS val 626565253 ecr 2398027], length 212
    11 15:49:27.654886 IP 222.132.16.50.ssh > 101.80.4.77.39226: Flags [P.], seq 1320:1532, ack 1, win 261, options [nop,nop,TS val 626565253 ecr 2398027], length 212

      指定网卡:tcpdump -i   eth1  #-i (interface)

      指定抓取源主机:tcpdump  host  node2  #hostname node2,  该主机名必须在本地硬解析即在/etc/hosts文件存在解析

      指定抓取源ip   :tcpdump   host  10.0.0.1   // tcpdump  -i eth1  host 10.0.0.1

              tcpdump    -i eth1  host  (10.0.0.53  or 222.16.232.50)

      抓取回发给某ip的包:tcpdump -i eth1  dst host 10.0.0.53  //dst 即destination,目的地

      抓取来源于某ip的包:tcpdump -i eth1  src host 10.0.0.53  //src 即source,  源头

      指定端口: tcpdump  -i  eth1  port 23 host 10.0.0.53  

      参数说明:

          -n : 不要使用通讯协定或主机名称,直接使用IP 或 port number

          -ee:使用更详细的资讯来显示

         增加(add)与删除(del)路由的相关参数:

          -net :表示后面接的路由为一个网域;

          -host:表示后面接的为连接到单步主机的路由;

          netmask:与网域有关,netmask决定网域的大小;

          gw:  gateway的简写,后续接的是ip值;

          dev  :如果只是要指定那块网卡连接出去,则使用这个设定; 后面接eth0、eth1等;

    下面的例子全是以抓取eth0接口为例,如果不加”-i eth0”是表示抓取所有的接口包括lo。
     
    1、抓取包含10.10.10.122的数据包 
    # tcpdump -i eth0 -vnn host 10.10.10.122
     
    2、抓取包含10.10.10.0/24网段的数据包
    # tcpdump -i eth0 -vnn net 10.10.10.0/24
     
    3、抓取包含端口22的数据包
    # tcpdump -i eth0 -vnn port 22 
     
    4、抓取udp协议的数据包
    # tcpdump -i eth0 -vnn  udp
     
    5、抓取icmp协议的数据包
    # tcpdump -i eth0 -vnn icmp
    6、抓取arp协议的数据包
    # tcpdump -i eth0 -vnn arp
     
    7、抓取ip协议的数据包
    # tcpdump -i eth0 -vnn ip
     
    8、抓取源ip是10.10.10.122数据包。
    # tcpdump -i eth0 -vnn src host 10.10.10.122
     
    9、抓取目的ip是10.10.10.122数据包
    # tcpdump -i eth0 -vnn dst host 10.10.10.122
     
    10、抓取源端口是22的数据包
    # tcpdump -i eth0 -vnn src port 22
     
    11、抓取源ip是10.10.10.253且目的ip是22的数据包
    # tcpdump -i eth0 -vnn src host 10.10.10.253 and dst port 22
                     
    12、抓取源ip是10.10.10.122或者包含端口是22的数据包
    # tcpdump -i eth0 -vnn src host 10.10.10.122 or port 22
     
    13、抓取源ip是10.10.10.122且端口不是22的数据包
    [root@ ftp]# tcpdump -i eth0 -vnn src host 10.10.10.122 and not port 22

    14、抓取源ip是10.10.10.2且目的端口是22,或源ip是10.10.10.65且目的端口是80的数据包。
    # tcpdump -i eth0 -vnn ( src host 10.10.10.2 and dst port 22 ) or   ( src host 10.10.10.65 and dst port 80 )
     
    15、抓取源ip是10.10.10.59且目的端口是22,或源ip是10.10.10.68且目的端口是80的数据包。
    [root@localhost ~]# tcpdump -i  eth0 -vnn 'src host 10.10.10.59 and dst port 22' or  ' src host 10.10.10.68 and dst port 80 '
     
    16、把抓取的数据包记录存到/tmp/fill文件中,当抓取100个数据包后就退出程序。
    # tcpdump –i eth0 -vnn -w  /tmp/fil1 -c 100
     
    17、从/tmp/fill记录中读取tcp协议的数据包
    # tcpdump –i eth0 -vnn -r  /tmp/fil1 tcp
     
    18、从/tmp/fill记录中读取包含10.10.10.58的数据包
    # tcpdump –i eth0 -vnn -r  /tmp/fil1 host  10.10.10.58
     
  • 相关阅读:
    FFmpeg在Linux下搭建 ***
    网络互联参考模型
    Linux的SOCKET编程详解
    [Python爬虫] 之四:Selenium 抓取微博数据
    [Python爬虫] 之三:Selenium 调用IEDriverServer 抓取数据
    [Python爬虫] 之二:Selenium 调用IEDriverServer打开IE浏览器安装配置
    Windows MongoDB安装配置
    windows10下部署IIS10+Django web服务
    [Python爬虫] 之一 : Selenium+Phantomjs动态获取网站数据信息
    windows10 phantomjs 安装和使用
  • 原文地址:https://www.cnblogs.com/chris-cp/p/4135889.html
Copyright © 2020-2023  润新知