• tcpdump的使用以及参数详解


    平时分析客户端和服务器网络交互的问题时,很多情况下需要在客户端和服务器抓包分析报文
    一般win下抓包使用WireShark即可,但是linux下就需要用到tcpdump了,下面是一些对于tcpdump的使用说明。

    tcpdump可以将网络传送的数据包的"头"截获下来提供分析。
    它支持针对网络层,协议,主机,网络或端口的过滤,并提供and,or,not等逻辑语句帮助你过滤无用信息。
     

    一. 基本使用

       

    关键字使类型:

    第一种是关于类型的关键字,主要包括host, net, port, 例如 host 210.27.48.2,指明 210.27.48.2是一台主机,net 202.0.0.0 指明 202.0.0.0是一个网络地址,port 23 指明端口号是23。如果没有指定类型,缺省的类型是host.

       

    第二种是确定传输方向的关键字,主要包括src , dst , dst or src, dst and src ,这些关键字指明了传输的方向。举例说明,src 210.27.48.2 ,指明ip包中源地址是210.27.48.2 , dst net 202.0.0.0 指明目的网络地址是202.0.0.0 。如果没有指明方向关键字,则缺省是src or dst关键字。

       

    第三种是协议的关键字,主要包括fddi, ip, arp, rarp, tcp, udp等类型。Fddi指明是在FDDI(分布式光纤数据接口网络)上的特定 的网络协议,实际上它是"ether"的别名,fddi和ether具有类似的源地址和目的地址,所以可以将fddi协议包当作ether的包进行处理 和 分析。其他的几个关键字就是指明了监听的包的协议内容。如果没有指定任何协议,则tcpdump将会监听所有协议的信息包。

       

       

    • 默认

      tcpdump

      监视第一个网络节点上流过的所有数据包。

    • 监视指定网络接口

      tcpdump -i eth1

         

    • 监视指定主机的数据包
       

      tcpdump host cas1
      监视所有来自或去往cas1的包

      tcpdump host 10.10.10.1
      当然也可以指定IP

      tcpdump -i eth0 src host cas1
      截获主机cas1发送的所有数据

         

      tcpdump -i eth0 dst host cas1
      监视所有发送到主机cas1的数据

         

    • 指定端口

         

      tcpdump tcp port 23 and host cas1

      获取和主机cas1交互的所有telnet包

         

      tcpdump udp port 123

      监视本机UDP的ntp服务端口

         

      tcpdump -i eth0 -vnn src host 10.10.10.122 and not port 22

      抓取源ip是10.10.10.122且端口不是22的数据包

         

      tcpdump -i eth0 -vnn ( src host 10.10.10.2 and dst port 22 ) or ( src host 10.10.10.65 and dst port 80 )

      tcpdump -i eth0 -vnn 'src host 10.10.10.2 and dst port 22' or ' src host 10.10.10.65 and dst port 80 '

      抓取源ip是10.10.10.2且目的端口是22,或源ip是10.10.10.65且目的端口是80的数据包。

         

         

    • 指定网段

         

      tcpdump -i eth0 -vnn net 10.10.10.0/24

      抓取包含10.10.10.0网段的数据包

         

      抓取icmp协议的数据包

      tcpdump -i eth0 -vnn icmp

         

    • 抓取报文保存到文件

       

    tcpdump i eth0 -vnn -w /tmp/fil1 -c 100
    把抓取的数据包记录存到/tmp/fill文件中,当抓取100个数据包后就退出程序。

       

    tcpdump i eth0 -vnn -r /tmp/fil1 tcp

    从/tmp/fill记录中读取tcp协议的数据包

       

    tcpdump i eth0 -vnn -r /tmp/fil1 host 10.10.10.58

    从/tmp/fill记录中读取包含10.10.10.58的数据包

       

       

    二. 参数详解:

    -a

    将网络地址和广播地址转变成名字

    -d

    将匹配信息包的代码以人们能够理解的汇编格式给出

    -dd

    将匹配信息包的代码以c语言程序段的格式给出

    -ddd

    将匹配信息包的代码以十进制的形式给出

    -e

    在输出行打印出数据链路层的头部信息,包括源mac和目的mac,以及网络层的协议

    -f

    将外部的Internet地址以数字的形式打印出来

    -l

    使标准输出变为缓冲行形式

    -n

    指定将每个监听到数据包中的域名转换成IP地址后显示,不把网络地址转换成名字

    -nn

    指定将每个监听到的数据包中的域名转换成IP端口从应用名称转换成端口号后显示

    -t

    在输出的每一行不打印时间戳

    -v

    输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息

    -vv

    输出详细的报文信息

    -c

    在收到指定的包的数目后,tcpdump就会停止

    -F

    从指定的文件中读取表达式,忽略其它的表达式

    -i

    指定监听的网络接口

    -p

    将网卡设置为非混杂模式,不能与hostbroadcast一起使用

    -P

    指定要抓取的包是流入还是流出的包。可以给定的值为"in""out""inout",默认为"inout"

    -r

    从指定的文件中读取包(这些包一般通过-w选项产生)

    -w

    直接将包写入文件中,并不分析和打印出来

    -T

    将监听到的包直接解释为指定的类型的报文,常见的类型有rpc (远程过程调用)和snmp(简单网络管理协议)

    -X

    需要把协议头和包内容都原原本本的显示出来(tcpdump会以16进制和ASCII的形式显示),这在进行协议分析时是绝对的利器。

    -XX

    当分析和打印时, tcpdump 会打印每个包的头部数据, 同时会以16进制和ASCII码形式打印出每个包的数据, 其中包括数据链路层的头部.这对于分析一些新协议的数据包很方便.

       

       

       

       

       

       

       

      

  • 相关阅读:
    Linux常用命令
    全文搜索服务器solr
    非关系型数据库之redis
    springMVC流程
    浅谈spring框架的控制反转和依赖注入
    Java基础之数组
    Java基础之方法
    跨域访问接口,传递参数
    Centos 6无法使用yum
    内网穿透工具:钉钉HTTP内网穿透使用与讲解
  • 原文地址:https://www.cnblogs.com/liufarui/p/10969666.html
Copyright © 2020-2023  润新知