首页 > 系统相关 >tcpdump抓包

tcpdump抓包

时间:2022-10-10 16:01:41浏览次数:67  
标签:tcpdump dst 抓取 192.168 host 数据包 抓包

抓包成wireshark能识别的.cap文件 tcpdump tcp -i eth1 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.1.0/24 -w ./target.cap

(1)tcp: ip icmp arp rarp 和 tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型
(2)-i eth1 : 只抓经过接口eth1的包
(3)-t : 不显示时间戳
(4)-s 0 : 抓取数据包时默认抓取长度为68字节。加上-S 0 后可以抓到完整的数据包
(5)-c 100 : 只抓取100个数据包
(6)dst port ! 22 : 不抓取目标端口是22的数据包
(7)src net 192.168.1.0/24 : 数据包的源网络地址为192.168.1.0/24
(8)-w ./target.cap : 保存成cap文件,方便用ethereal(即wireshark)分析
  - 抓取所有经过 eth1,目的地址是 192.168.1.254 或 192.168.1.200 端口是 80 的 TCP 数据 # tcpdump -i eth1 '((tcp) and (port 80) and ((dst host 192.168.1.254) or (dst host 192.168.1.200)))'   - 抓取所有经过 eth1,目标 MAC 地址是 00:01:02:03:04:05 的 ICMP 数据 # tcpdump -i eth1 '((icmp) and ((ether dst host 00:01:02:03:04:05)))'   - 抓取所有经过 eth1,目的网络是 192.168,但目的主机不是 192.168.1.200 的 TCP 数据 # tcpdump -i eth1 '((tcp) and ((dst net 192.168) and (not dst host 192.168.1.200)))' =============== tcpdump -c 10000 tcp port 8080 -w w1.cap tcpdump -i eth0 -s 0   dst port 8080 and src net 172.16.0.0/16 -w  /tmp/8080.cap     抓取ICMP包,指定目的IP tcpdump -i eth0 '((icmp)  and (dst host 20.124.145.2))'  -w  /tmp/icmp.cap   tcpdump -n -i eth0 host 172.16.8.11 and 10.1.15.49 tcpdump -n -i eth0 dst 10.1.15.49 tcpdump -n -i eth0 host 10.1.15.49 and 59.211.16.218   抓取指定IP tcpdump -i  eth0  dst host 192.168.1.1    

 

简介

网络数据包截获分析工具。支持针对网络层、协议、主机、网络或端口的过滤。并提供and、or、not等逻辑语句帮助去除无用的信息。
tcpdump - dump traffic on a network

例子

不指定任何参数

监听第一块网卡上经过的数据包。主机上可能有不止一块网卡,所以经常需要指定网卡。 tcpdump

监听特定网卡

tcpdump -i en0

监听特定主机

例子:监听本机跟主机182.254.38.55之间往来的通信包。
备注:出、入的包都会被监听。
tcpdump host 182.254.38.55

特定来源、目标地址的通信

特定来源 tcpdump src host hostname 特定目标地址 tcpdump dst host hostname 如果不指定 src 跟 dst,那么来源 或者目标 是hostname的通信都会被监听 tcpdump host hostname

特定端口

tcpdump port 3000

监听TCP/UDP

服务器上不同服务分别用了TCP、UDP作为传输层,假如只想监听TCP的数据包 tcpdump tcp

来源主机+端口+TCP

监听来自主机 123.207.116.169 在端口 22 上的TCP数据包 tcpdump tcp port 22 and src host 123.207.116.169

监听特定主机之间的通信

tcpdump ip host 210.27.48.1 and 210.27.48.2   210.27.48.1 除了和 210.27.48.2 之外的主机之间的通信 tcpdump ip host 210.27.48.1 and ! 210.27.48.2

稍微详细点的例子

tcpdump tcp -i eth1 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.1.0/24 -w ./target.cap
(1)tcp: ip icmp arp rarp 和 tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型 (2)-i eth1 : 只抓经过接口eth1的包 (3)-t : 不显示时间戳 (4)-s 0 : 抓取数据包时默认抓取长度为68字节。加上-S 0 后可以抓到完整的数据包 (5)-c 100 : 只抓取100个数据包 (6)dst port ! 22 : 不抓取目标端口是22的数据包 (7)src net 192.168.1.0/24 : 数据包的源网络地址为192.168.1.0/24 (8)-w ./target.cap : 保存成cap文件,方便用ethereal(即wireshark)分析

抓http包

TODO

限制抓包的数量

如下,抓到1000个包后,自动退出 tcpdump -c 1000

保存到本地

备注:tcpdump默认会将输出写到缓冲区,只有缓冲区内容达到一定的大小,或者tcpdump退出时,才会将输出写到本地磁盘 tcpdump -n -vvv -c 1000 -w /tmp/tcpdump_save.cap 复制代码也可以加上-U强制立即写到本地磁盘(一般不建议,性能相对较差)

实战例子

先看下面一个比较常见的部署方式,在服务器上部署了nodejs server,监听3000端口。nginx反向代理监听80端口,并将请求转发给nodejs server(127.0.0.1:3000)。
浏览器 -> nginx反向代理 -> nodejs server
问题:假设用户(183.14.132.117)访问浏览器,发现请求没有返回,该怎么排查呢? 步骤一:查看请求是否到达nodejs server -> 可通过日志查看。 步骤二:查看nginx是否将请求转发给nodejs server。 tcpdump port 8383 复制代码这时你会发现没有任何输出,即使nodejs server已经收到了请求。因为nginx转发到的地址是127.0.0.1,用的不是默认的interface,此时需要显示指定interface tcpdump port 8383 -i lo 复制代码备注:配置nginx,让nginx带上请求侧的host,不然nodejs server无法获取 src host,也就是说,下面的监听是无效的,因为此时对于nodejs server来说,src host 都是 127.0.0.1 tcpdump port 8383 -i lo and src host 183.14.132.117 复制代码步骤三:查看请求是否达到服务器 tcpdump -n tcp port 8383 -i lo and src host 183.14.132.117   tcpdump 很详细的 http://blog.chinaunix.net/uid-11242066-id-4084382.html http://www.cnblogs.com/ggjucheng/archive/2012/01/14/2322659.html Linux tcpdump命令详解 Tcpdump usage examples(推荐) http://www.rationallyparanoid.com/articles/tcpdump.html 使用TCPDUMP抓取HTTP状态头信息 http://blog.sina.com.cn/s/blog_7475811f0101f6j5.html  

标签:tcpdump,dst,抓取,192.168,host,数据包,抓包
From: https://www.cnblogs.com/csxy-py/p/16776021.html

相关文章