首页 > 系统相关 >Tcpdump

Tcpdump

时间:2022-12-10 16:04:20浏览次数:42  
标签:src Tcpdump server host tcpdump 监听 数据包

网络数据包截获分析工具。支持针对网络层、协议、主机、网络或端口的过滤。并提供and、or、not等逻辑语句帮助去除无用的信息。

不指定任何参数

监听第一块网卡上经过的数据包。主机上可能有不止一块网卡,所以经常需要指定网卡。

tcpdump

监听特定网卡

tcpdump -i en0

监听特定主机

例子:监听本机跟主机182.254.38.55之间往来的通信包。注:出、入的包都会被监听。

tcpdump host 182.254.38.55

特定来源、目标地址的通信

特定来源

tcpdump src host hostname

特定目标地址

tcpdump dst host hostname

 

如果不指定 ​​src​​​ 跟 ​​dst​​,那么来源 或者目标 是hostname的通信都会被监听

tcpdump host hostname

 

特定端口

tcpdump port 3000

监听TCP/UDP,服务器上不同服务分别用了TCP、UDP作为传输层,假如只想监听TCP的数据包

tcpdump tcp

来源主机+端口+TCP

监听来自主机 ​​123.207.116.169​​​ 在端口 ​​22​​ 上的TCP数据包

tcpdump tcp port 22 and src host 123.207.116.169

监听特定主机之间的通信

tcpdump ip host 210.27.48.1 and 210.27.48.2

​210.27.48.1​​​ 除了和 ​​210.27.48.2​​ 之外的主机之间的通信

tcpdump ip host 210.27.48.1 and ! 210.27.48.2

稍微详细点的例子

tcpdump tcp -i eth1 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.1.0/24 -w ./target.cap

 

1)tcp: ip icmp arp rarp 和 tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型
(2)-i eth1 : 只抓经过接口eth1的包
(3)-t : 不显示时间戳
(4)-s 0 : 抓取数据包时默认抓取长度为68字节。加上-S 0 后可以抓到完整的数据包
(5)-c 100 : 只抓取100个数据包
(6)dst port ! 22 : 不抓取目标端口是22的数据包
(7)src net 192.168.1.0/24 : 数据包的源网络地址为192.168.1.0/24
(8)-w ./target.cap : 保存成cap文件,方便用ethereal(即wireshark)分析

 

限制抓包的数量

如下,抓到1000个包后,自动退出

tcpdump -c 1000

保存到本地

备注:tcpdump默认会将输出写到缓冲区,只有缓冲区内容达到一定的大小,或者tcpdump退出时,才会将输出写到本地磁盘

tcpdump -n -vvv -c 1000 -w /tmp/tcpdump_save.cap

复制代码也可以加上-U强制立即写到本地磁盘(一般不建议,性能相对较差)

 

实战例子

先看下面一个比较常见的部署方式,在服务器上部署了nodejs server,监听3000端口。nginx反向代理监听80端口,并将请求转发给nodejs server(​​127.0.0.1:3000​​)。

浏览器 -> nginx反向代理 -> nodejs server

 

问题:假设用户(183.14.132.117)访问浏览器,发现请求没有返回,该怎么排查呢?

步骤一:查看请求是否到达nodejs server -> 可通过日志查看。

步骤二:查看nginx是否将请求转发给nodejs server。

tcpdump port 3000

复制代码这时你会发现没有任何输出,即使nodejs server已经收到了请求。因为nginx转发到的地址是127.0.0.1,用的不是默认的interface,此时需要显示指定interface

tcpdump port 3000 -i lo

复制代码备注:配置nginx,让nginx带上请求侧的host,不然nodejs server无法获取 src host,也就是说,下面的监听是无效的,因为此时对于nodejs server来说,src host 都是 127.0.0.1

tcpdump port 3000 -i lo and src host 183.14.132.117

 

复制代码步骤三:查看请求是否达到服务器

tcpdump -n tcp port 3000 -i lo and src host 183.14.132.117

 


 



标签:src,Tcpdump,server,host,tcpdump,监听,数据包
From: https://blog.51cto.com/u_15315026/5927715

相关文章

  • Linux操作系统之tcpdump抓包工具详解
    前言①tcpdump工具简介:tcpdump是Linux操作系统中的字符界面的数据抓包分析软件。tcpdump可以将网络中传送的数据包完全截获下来提供分析②tcpdump是一个用于截取网络分组,并......
  • 在 Linux 命令行中使用 tcpdump 命令分析网络数据
    在Linux命令行中使用tcpdump命令分析网络数据该文章作者是刘光录,TIAP收录于合集#Linux143个tcpdump 是分析网络和排查网络问题的一个很好用的工具,它通过抓取数据包,显......
  • tcpdump一个命令的剖析
     简单介绍:用简单的话来定义tcpdump,就是:dumpthetrafficonanetwork,根据使用者的定义对网络上的数据包进行截获的包分析工具。tcpdump可以将网络中传送的数据包的“头”......
  • Tcpdump
    一、tcpdump1、作用tcpdump指令可列出经过指定网络界面的数据包文件头,可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络......
  • tcpdump抓取CoAP数据包,WireShark解析
    考虑这样的场景,设备使用NB-IoT发送CoAP数据包到服务器,服务器是Linux,作为服务器的Linux通常只有命令行。在这样的场景下想要捕获CoAP数据包进行分析。首先在设备端捕获是不现......
  • 【tcpdump】网络通信调试 - tcpdump使用指南
    安装tcpdumpUbuntu下安装命令:sudoaptinstalltcpdumpArm嵌入式linux下:下载tcpdump源码包,使用交叉编译链编译后放入Arm板中(tcpdump下载及交叉编译过程待补充)tcp......
  • 交叉编译脚本-tcpdump
    说明编译tcpdump的脚本。参考​​tcpdump的移植和使用方法​​编译脚本run_tcpdump.sh#!/bin/bashset-ePATH_INSTALL=/opt/tcpdumpif[-f"Makefile"];thenmakedis......
  • 网络抓包工具tcpdump
    ####监控系统状态#抓包工具tcpdump,一般主要看数据的流向,也要关注length长度,有时候会看到一些比较奇怪的数据包,默认很多都是tcp的,有时候会遇到一些udp的包,那么很有可能是被......
  • tcpdump 简单使用
    语法解析tcpdump-vvnn-c10-s0-ieth0“tcpdump原语表达式”-vvnn:显示ip地址而不是主机名-c:抓包次数-s:抓包大小,大于这个值的包内容会被截断,0表示不限制大小,显示全......
  • tcpdump抓包
    抓包成wireshark能识别的.cap文件tcpdumptcp-ieth1-t-s0-c100anddstport!22andsrcnet192.168.1.0/24-w./target.cap(1)tcp:ipicmparprarp和......