首页 > 系统相关 >使用tcpdump 和 Wireshark进行简单TCP抓包分析

使用tcpdump 和 Wireshark进行简单TCP抓包分析

时间:2025-01-15 17:59:27浏览次数:3  
标签:tcpdump 捕获 TCP 192.168 数据包 抓包 Wireshark

 

一、tcpdump工具

 (一)简介

tcpdump是一个命令行的网络数据包分析工具,它允许用户在网络接口上捕获和显示TCP/IP和其他协议的数据包。主要用于在Linux和Unix系统上进行网络故障诊断、安全审计和网络性能分析等。

 (二)基本语法

常用的基本语法格式为:`tcpdump [ -adeflnNOpqStvx ] [ -c count ] [ -F file ] [ -i interface ] [ -m module ] [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ] [ expression ]`

例如,`tcpdump -i eth0`会在`eth0`接口上捕获数据包。其中`-i`选项用于指定要监听的网络接口。

 (三)简单抓包示例

1. 捕获特定主机之间的数据包

   假设要捕获主机`192.168.1.10`和`192.168.1.20`之间的TCP数据包,可以使用以下命令:

     `tcpdump -i eth0 tcp and host 192.168.1.10 and host 192.168.1.20`

     这里`tcp`关键字指定了只捕获TCP协议的数据包,`and`用于组合多个过滤条件,`host`用于指定主机IP地址。

2. 捕获特定端口的数据包

   要捕获发送到或来自端口`80`(通常用于HTTP)的TCP数据包,命令如下:

     `tcpdump -i eth0 tcp and port 80`

     这种方式可以帮助分析Web服务器相关的网络流量。

 (四)输出结果分析

tcpdump输出的每一行代表一个捕获到的数据包。典型的输出格式如下:

`timestamp source_ip > destination_ip: tcp flags data_length`

例如:`10:12:34.567890 192.168.1.10.1234 > 192.168.1.20.80: S 1456`

其中`10:12:34.567890`是时间戳,表示数据包被捕获的时间。`192.168.1.10.1234`是源IP地址和端口,`192.168.1.20.80`是目的IP地址和端口。`S`是TCP标志位(`S`表示SYN,用于建立连接),`1456`是数据包的数据长度(不包括IP和TCP头部)。

 二、Wireshark工具

 (一)简介

Wireshark是一个图形化的网络数据包分析工具,支持多种操作系统,包括Windows、Linux和Mac等。它提供了直观的用户界面,能够对捕获到的数据包进行详细的分析,如查看协议层次结构、数据包内容、跟踪TCP流等。

 (二)基本操作

1. 捕获数据包

   打开Wireshark后,首先选择要捕获数据包的网络接口。在主界面上,点击“捕获”->“选项”,选择合适的网络接口(如以太网接口或Wi Fi接口),然后点击“开始”按钮开始捕获数据包。

2. 过滤数据包

   在捕获到大量数据包后,可能需要根据特定的条件进行过滤。Wireshark提供了强大的过滤功能。例如,要过滤TCP数据包,可以在过滤栏中输入“tcp”,然后回车,这样就只会显示TCP协议的数据包。

   要过滤特定主机之间的TCP数据包,例如主机`192.168.1.10`和`192.168.1.20`之间的数据包,可以输入`ip.addr == 192.168.1.10 and ip.addr == 192.168.1.20 and tcp`。

3. 查看数据包详情

   双击捕获到的数据包,可以查看该数据包的详细信息。包括各个协议层(如以太网、IP、TCP等)的头部信息和数据部分。在TCP层,可以查看TCP标志位(如SYN、ACK、FIN等)、序列号、确认号等重要信息。

   例如,在TCP头部的详细信息中,可以看到“Flags”字段显示当前数据包的TCP标志,“Sequence number”和“Acknowledgment number”用于TCP的连接建立、数据传输和连接终止过程中的数据跟踪。

 (三)跟踪TCP流

Wireshark的一个强大功能是可以跟踪TCP流。在数据包列表中右键单击一个TCP数据包,选择“追踪流”->“TCP流”。这会打开一个新窗口,显示整个TCP会话的内容,包括发送和接收的数据,以十六进制和ASCII码的形式呈现。这样可以方便地查看应用层数据,如HTTP请求和响应内容等。

 三、结合使用

可以先用tcpdump在服务器等无图形界面环境下捕获数据包,将捕获的数据包保存为文件(使用`-w`选项,如`tcpdump -i eth0 -w capture.pcap`),然后将这个文件传输到有Wireshark的计算机上进行详细分析。这样可以充分利用tcpdump在命令行环境下灵活捕获数据包的特点和Wireshark强大的图形化分析功能。

标签:tcpdump,捕获,TCP,192.168,数据包,抓包,Wireshark
From: https://blog.csdn.net/chinansa/article/details/145114918

相关文章

  • 揭秘10种主流PLC在ModbusTCP通信中的速度表现!
    大家好!我是付工。通透!终于把ModbusRTU弄明白了这样看来,ModbusTCP协议太简单了太简单了!C#轻松实现Modbus通信前面给大家介绍了一系列关于Modbus和ModbusTCP的知识。今天给大家来实测一下,对于不同品牌的PLC或板卡实现ModbusTCP通信时,通信速度有多快。一、测试界面我们使用自......
  • 【TCP协议】TCP Keepalive 指南
    1、什么是TCPKeepalive?TCPKeepalive是一种TCP协议内置的探测机制,用于检测长时间未活动的连接是否仍然存活。当启用了Keepalive后,TCP会在连接空闲一定时间后,定期向对端发送探测包,如果未收到对端的响应,则会尝试多次探测,最终关闭连接。用途:检测并清理死连接,防止资源长期......
  • TCP与UDP数据包分析
    注意:帧规定最小为64bytes,最大为1518byte;帧头部+尾部占18bytes(6(DesMAC)+6(SrcMAC)+2(type)+4(CRC32校验))IP包中包头占20bytesTCP包中包头占20bytes(TCP的大小没有规定,主要靠在IP层中分片)UDP包中包头占8bytes(在lntent中规定UDP包大小为556byte,在局域网内可以达到64k)1、概述首先......
  • 超级实用!优化Fiddler抓包默认生成的html报告(内附源码)
    Fiddler实现把抓包结果导出到html报告中之前写了一篇文章关于如何把Fiddler抓包的结果保存到html报告中,具体可以参考文章一文带大家了解如何在Fiddler中生成html测试报告_fiddler导出测试报告-CSDN博客报告整体效果如下所示很显然这个报告的易读性是较差的,最近我把这个......
  • 使用嗅探大师(sniff master)进行手机端iOS抓包的配置步骤
    之前做网页端开发的时候找到一个抓包工具,嗅探大师,当时用来在Windows上面进行抓包,发现他在手机端iOS方面的抓包更为强大,而且还有HTTPS暴力抓包,无需设置代理,无需越狱,无需root,上手比市面上的一些抓包工具操作更简单。这篇文章先讲我使用普通的HTTPS代理抓包。如何使用嗅探大师(sniff......
  • tcp 粘包问题及其解决
    tcp粘包问题及其解决tcp粘包问题及其解决tcp及粘包介绍粘包原因粘包造成的现象粘包问题复现1.小数据包合并复现复现结果2.大数据包拆分复现复现结果粘包解决粘包的解决方式解决代码读写部分封装网络通信部分服务器端客户端编译运行结果结尾参考链接tcp......
  • 手把手教你Charles抓包工具使用
    Charles简介Charles是一个HTTP代理服务器,HTTP监视器,反转代理服务器,当浏览器连接Charles的代理访问互联网时,Charles可以监控浏览器发送和接收的所有数据。它允许一个开发者查看所有连接互联网的HTTP通信,这些包括request,response和HTTPheaders(包含cookies与caching信......
  • 【详解】SQLServerJDBC到主机的TCP/IP连接失败
    目录SQLServerJDBC到主机的TCP/IP连接失败错误描述原因分析解决步骤1.检查SQLServer服务状态2.检查网络连接3.检查端口4.配置SQLServer接受TCP/IP连接5.检查JDBC驱动版本6.检查连接字符串解释:常见问题排查:1.0x2749(10061)-无法建立连接......
  • 什么是TCP重传率,有什么用?如何查看?
    TCP重传率是一个衡量TCP网络性能的重要指标,它指的是在TCP通信过程中,由于数据包丢失、损坏或确认(ACK)未按预期到达而导致的数据包重传的比例或率。TCP协议通过重传机制来保证数据传输的可靠性,但过高的重传率通常意味着网络质量问题,如网络拥、链路不稳定或质量差,从而导致网......
  • 【pcap文件】TCP重传与重叠碎片
    #pcap文件网络流量数据包捕获是网络安全领域的重要部分,而pcap文件则是这一过程的常见载体。为了深入解析pcap文件中潜在的可疑网络流量,我们需要运用强大的网络安全威胁评估与审计工具。这些工具能够帮助我们捕捉、记录、检测和诊断网络中的数据传输问题,及时发现异常活动,保护我们......