伦伦影院久久影视,天天操天天干天天射,ririsao久久精品一区 ,一本大道香蕉大久在红桃,999久久久免费精品国产色夜,色悠悠久久综合88,亚洲国产精品久久无套麻豆,亚洲香蕉毛片久久网站,一本一道久久综合狠狠老

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

網絡行抓包分析工具tcpdump安裝介紹

multisim ? 來源:一口Linux ? 作者:土豆居士 ? 2021-08-18 10:05 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

概述

用簡單的話來定義tcpdump,就是:dump the traffic on a network,根據使用者的定義對網絡上的數據包進行截獲的包分析工具。

tcpdump可以將網絡中傳送的數據包的“頭”完全截獲下來提供分析。它支持針對網絡層、協議、主機、網絡或端口的過濾,并提供and、or、not等邏輯語句來幫助你去掉無用的信息。

tcpdump基于底層libpcap庫開發,運行需要root權限。

一、tcpdump安裝

環境虛擬機:vmware 15.5.2os: ubuntu 12.04

安裝tcpdump

sudoapt-getinstalltcpdump

9f6ae03c-ff5a-11eb-9bcf-12bb97331649.png

3. 版本查看

tcpdump--h

9f86b26c-ff5a-11eb-9bcf-12bb97331649.png

tcpdump version 4.0。

libpcap version 1.1.1 表示libpcap的版本。

二、tcpdump參數

常用參數選項說明:

參數 含義
-a 將網絡地址和廣播地址轉變成名字
-c 在收到指定的包的數目后,tcpdump就會停止;
-d 將匹配信息包的代碼以人們能夠理解的匯編格式給出;以可閱讀的格式輸出。
-dd 將匹配信息包的代碼以c語言程序段的格式給出;
-ddd 將匹配信息包的代碼以十進制的形式給出;
-e 在輸出行打印出數據鏈路層的頭部信息;
-f 將外部的Internet地址以數字的形式打印出來;
-l 使標準輸出變為緩沖行形式;
-n 直接顯示IP地址,不顯示名稱;
-nn 端口名稱顯示為數字形式,不顯示名稱;
-t 在輸出的每一行不打印時間戳;
-v 輸出一個稍微詳細的信息,例如在ip包中可以包括ttl和服務類型的信息;
-vv 輸出詳細的報文信息;
-F 從指定的文件中讀取表達式,忽略其它的表達式;
-i 指定監聽的網絡接口
-r 從指定的文件中讀取包(這些包一般通過-w選項產生);
-w 直接將包寫入文件中,并不分析和打印出來;
-T 將監聽到的包直接解釋為指定的類型的報文,常見的類型有rpc (遠程過程調用)和snmp(簡單 網絡管理協議;)

三、命令選項使用舉例

1. 截獲主機收到和發出的所有數據包。

命令:

tcpdump

說明:

tcpdump截取包默認顯示數據包的頭部。

普通情況下,直接啟動tcpdump將監視第一個網絡接口上所有流過的數據包。

基礎格式:時間 數據包類型 源IP 端口/協議 > 目標IP 端口/協議 協議詳細信息

9f9ba9b0-ff5a-11eb-9bcf-12bb97331649.png

按下Ctrl+C會終止tcpdump命令。且會在結尾處生成統計信息。

a011be16-ff5a-11eb-9bcf-12bb97331649.png

終止tcpdump

2. 指定抓包數量 -c

指定抓取2個數據包。

命令:

tcpdump-c2

說明:

最后會自動生成統計信息。

a051c2d6-ff5a-11eb-9bcf-12bb97331649.png

【注意,已經切換到管理員了,虛擬機中要產生數據包,可以另外開一個窗口ping baidu.com后面不再提示】

a066be66-ff5a-11eb-9bcf-12bb97331649.png

ping baidu.com

3. 將抓包信息寫入文件 -w

使用-w選項指定記錄文件。

命令:

tcpdump-c10-wtcpdump_test.log

說明:

保存的文件不是文本格式,不能直接查看。tcpdump保存的文件的格式是幾乎所有主流的抓包工具軟件都可以讀取。所以可以使用更易讀的圖形界面工具來查看記錄文件。

a0a18cda-ff5a-11eb-9bcf-12bb97331649.png

4. 讀取記錄文件 -r

使用-r選項讀取文件。

命令:

tcpdump-rtcpdump_test.log

![讀取記錄文件

a0d37ede-ff5a-11eb-9bcf-12bb97331649.png

5. 打印出所有可工作的接口 -D

命令:

tcpdump-D

a120c7fc-ff5a-11eb-9bcf-12bb97331649.png

其中網卡為eth0。

6. 指定監控的網卡 -i

命令:

tcpdump-ieth0

如果不指定網卡,默認tcpdump只會監視第一個網絡接口,一般是eth0。

7. 顯示更詳細的數據包信息 -v -vv

選項-v,-vv可以顯示更詳細的抓包信息。

a150e55e-ff5a-11eb-9bcf-12bb97331649.png

tcpdump -v

a181b3dc-ff5a-11eb-9bcf-12bb97331649.png

tcpdump -vv

8. 不使用域名反解 -n

使用-n后,tcpdump會直接顯示IP地址,不會顯示域名(與netstat命令相似)。

9. 增加抓包時間戳 -tttt選項

tcpdump的所有輸出打印行中都會默認包含時間戳信息;時間戳信息的顯示格式如下

hhss.frac(nt:小時:分鐘:秒.)

此時間戳的精度與內核時間精度一致,反映的是內核第一次看到對應數據包的時間;

而數據包從物理線路傳遞到內核的時間, 以及內核花費在此包上的中斷處理時間都沒有算進來;

使用-tttt選項,抓包結果中將包含抓包日期:

命令:

tcpdump-tttt

a18e9f0c-ff5a-11eb-9bcf-12bb97331649.png

增加抓包時間戳

四、條件過濾

1. 過濾:指定需要抓取的協議

tcpdump可以只抓某種協議的包,支持指定以下協議:「ip,ip6,arp,tcp,udp,wlan」等。

命令:

tcpdumpudp tcpdumpicmp tcpdumptcp tcpdumparp

2. 過濾:指定協議的端口號

使用port參數,用于指定端口號。

命令:tcpdump tcp port 80

使用portrange參數,用于指定端口范圍。

命令:tcpdump tcp portrange 1-1024

3. 過濾:指定源與目標

src 表示源。

dst 表示目標。

命令:

tcpdump src port 8080

tcpdump dst port 80

4. 過濾:指定特定主機的消息包

使用host指定需要監聽的主機。

命令:

tcpdumphost192.168.1.113

注意:若使用了host參數使用了計算機名或域名。例tcpdump host shi-pc ,則無法再使用-n選項。

5. 過濾:指定數據包大小

使用greater(大于)與less(小于)可以指定數據包大小的范圍。

「例:只抓取大于1000字節的數據包。」

命令:

tcpdumpgreater1000

「例:只抓取小于10字節的數據包。」

命令:

tcpdumpless10

五、 邏輯表達式

使用基本邏輯組合拼裝出更精細的過濾條件。

1. 邏輯與

邏輯與關系,使用and。

命令:

tcpdumptcpandhost192.168.1.112 tcpdumptcpandsrc192.168.1.112andport8080

2. 邏輯或

邏輯或關系,使用or。

命令:

tcpdumphost192.168.1.112or192.168.1.113

3. 邏輯非

邏輯非關系,使用not,也可以使用 ! 。

若使用 ! 必須與其后面的字符隔開一個空格。

例:當通過ssh協議遠程使用tcpdump時,為了避免ssh的數據包的輸出,所以一般需要禁止ssh數據包的輸出。

命令:

tcpdumpnottcpport22 tcpdump!tcpport22

4. 括號

括號需要使用在引號內,或轉意使用。否則會報錯。

例:抓取非22端口,且主機為192.168.1.112 和 192.168.1.113的TCP數據包。

命令:

tcpdumpnottcpport22andhost192.168.1.112or192.168.1.113 tcpdump"nottcpport22andhost(192.168.1.112or192.168.1.113)" tcpdumpnottcpport22andhost"(192.168.1.112or192.168.1.113)"

六、其他實例

1. 打印所有進入或離開sundown的數據包.

tcpdumphostsundown

2. 截獲主機210.27.48.1 和主機210.27.48.2 或210.27.48.3的通信

tcpdumphost210.27.48.1and(210.27.48.2or210.27.48.3)

3. 如果想要獲取主機210.27.48.1除了和主機210.27.48.2之外所有主機通信的ip包,使用命令:

tcpdumpiphost210.27.48.1and!210.27.48.2

4. 監視所有送到主機hostname的數據包

tcpdump-ieth0dsthosthostname

5. 獲取主機210.27.48.1接收或發出的telnet包

23為telnet的端口

tcpdumptcpport23andhost210.27.48.1

6. 監視本機的udp 123 端口

123 為ntp的服務端口

tcpdumpudpport123

7. 使用tcpdump抓取HTTP包

tcpdump-XvvennSs0-ieth0tcp[20:2]=0x4745ortcp[20:2]=0x4854

0x4745 為"GET"前兩個字母"GE",

0x4854 為"HTTP"前兩個字母"HT"。

tcpdump 對截獲的數據并沒有進行徹底解碼,數據包內的大部分內容是使用十六進制的形式直接打印輸出的。

顯然這不利于分析網絡故障,通常的解決辦法是先使用帶**-w參數的tcpdump 截獲數據并保存到文件中**,然后再使用其他程序(如Wireshark)進行解碼分析。當然也應該定義過濾規則,以避免捕獲的數據包填滿整個硬盤。

六、查看數據包完整內容

tcpdump默認不顯示數據包的詳細內容。

方法一:

使用-A參數能以ASCII碼顯示數據包。

例:只抓取1個數據包,并顯示其內容。

命令:

tcpdump-c1-A

a1af7ac4-ff5a-11eb-9bcf-12bb97331649.png

方法二:

使用-X參數能16進制數與ASCII碼共同顯示數據包。

例:只抓取1個數據包,并顯示其內容。

命令:

tcpdump-c1-X

a1b99c52-ff5a-11eb-9bcf-12bb97331649.png

七、tcpdump 與wireshark

Wireshark(以前是ethereal)是Windows下非常簡單易用的抓包工具,現在也有Linux版本。

通過Tcpdump抓取的數據包分析比較麻煩,要想很方便的分析數據包, 我們可以用Tcpdump + Wireshark 的完美組合實現:在 Linux 里抓包,然后在Windows 里分析包。

保存數據包為wireshark能識別的文件:

tcpdumptcp-ieth1-t-s0-c100anddstport!22andsrcnet192.168.1.0/24-w./target.cap

參數 含義
tcp ip icmp arp rarp 和 tcp、udp、icmp這些選項等都要放到第一個參數的位置,用來過濾數據報的類型
-i eth1 只抓經過接口eth1的包
-t 不顯示時間戳
-s 0 抓取數據包時默認抓取長度為68字節。加上-S 0 后可以抓到完整的數據包
-c 100 只抓取100個數據包
dst port ! 22 不抓取目標端口是22的數據包
src net 192.168.1.0/24 數據包的源網絡地址為192.168.1.0/24
-w ./target.cap 保存成cap文件,方便用ethereal(即wireshark)分析

責任編輯:haq

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 網絡
    +關注

    關注

    14

    文章

    8320

    瀏覽量

    95475

原文標題:網絡/命令行抓包工具tcpdump詳解

文章出處:【微信號:A1411464185,微信公眾號:multisim】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    機柜配線架的安裝與維護指南

    機柜配線架作為數據中心和通信機房中的關鍵設備,其安裝與維護質量直接影響到整個網絡的穩定性和效率。本文將詳細介紹機柜配線架的安裝步驟、注意事項以及日常維護方法,幫助讀者更好地管理和維護這
    的頭像 發表于 03-26 09:52 ?348次閱讀

    網絡分析儀程控軟件開發工具平臺介紹

    測試效率、保障數據一致性的關鍵環節。本文將梳理當前主流的網分程控軟件開發工具,分析其適用場景與優劣,為測試工程師提供選型參考。 是德網絡分析儀 一、主流網分程控軟件開發工具解析 在網分
    的頭像 發表于 03-06 18:05 ?929次閱讀
    <b class='flag-5'>網絡分析</b>儀程控軟件開發<b class='flag-5'>工具</b>平臺<b class='flag-5'>介紹</b>

    MinGW-w64工具集壓縮的下載

    (即你之前需要的MinGW免安裝包)。 信息解讀 文件屬性:這是Windows平臺的GNU編譯工具集(包含mingw32-make等工具),用于編譯你的RA0E1工程; 當前狀態:下載速度僅17.6
    發表于 02-07 04:59

    如何使用wireshark進行遠程

    ,其次每次要穿文件也不太方便。并且針對時效要求高,并且設備處理性能不高的被設備。進行實時分析也會造成線上業務卡頓。 所以在這里介紹下如何使用wireshark進行遠程
    的頭像 發表于 01-16 16:05 ?1145次閱讀
    如何使用wireshark進行遠程<b class='flag-5'>抓</b><b class='flag-5'>包</b>

    芯科科技Simplicity Studio 6的網絡分析功能介紹

    調試無線網絡是一項挑戰。與有線系統不同,無線通信面臨干擾、多徑衰落和共存問題,這些問題常常隱藏在表面之下。丟、ACK(確認)丟失或吞吐量不穩定等問題,使用傳統工具很難察覺。Silicon Labs
    的頭像 發表于 11-13 10:51 ?1265次閱讀

    搭建自己的ubuntu系統之必要庫安裝

    在進行開發之前,還需要一些其他的必要庫,我們使用以下命令逐一安裝,安裝前需保證網絡可正常使用,能上外網:elf@ubuntu:~$ sudo apt-get update//更新下載源信息
    發表于 09-25 09:47

    ubuntu系統安裝之Vmware虛擬機安裝

    Linux操作系統有很多版本,我們選擇使用的是ubuntu18.04發版。ubuntu是基于Debian派生的操作系統,兼容性極強,ubuntu的特點是界面友好,容易上手。本文中的介紹及開發均是在
    發表于 09-22 16:27

    求PPC3軟件安裝包和TAS5805/TAS5825安裝包

    有償求PPC3軟件安裝包和TAS5805/TAS5825安裝包,官網根本申請不來,也不知道原因
    發表于 08-28 12:11

    TCPDump分析實戰

    作為一名資深運維工程師,我在生產環境中遇到過各種奇葩的網絡問題。今天分享10個真實案例,帶你掌握TCPDump這把利器,讓網絡問題無處遁形!
    的頭像 發表于 08-06 17:58 ?1181次閱讀

    如何評估協議分析儀的性能指標?

    ,避免訂單延遲。 IoT網絡:大量小包(如CoAP協議)需高處理速率防止堆積。 延遲(Latency) 定義:數據從進入分析儀到輸出結果的耗時(納秒/微秒級)。 評估方法: 硬
    發表于 07-18 14:44

    詳解Linux網絡管理中的關鍵命令

    本文檔概述了網絡管理中的關鍵命令,如ifconfig配置網絡接口,ip管理路由,ping測試連通性,以及nmap進行安全掃描。還介紹了nslookup和dig用于域名解析,tcpdump
    的頭像 發表于 07-04 11:37 ?1415次閱讀
    詳解Linux<b class='flag-5'>網絡</b>管理中的關鍵命令

    單片機有沒有串口工具推薦的,純小白,想像網絡協議那樣直接curl協議轉化為代碼

    能否做到像網絡協議那樣重放呢?剛剛涉及 esp32 單片機開發,不太懂這方面的知識點
    發表于 06-01 11:04

    Cadence SPB OrCAD Allegro22.1安裝包

    包括了Capture原理圖設計、PSpice仿真、Alelgro PCB Editor及PCB SI組件?系統需求Cadence SPB 22.1 的安裝包不再支持Windows 7 以及
    發表于 05-22 16:50 ?10次下載

    Cadence SPB OrCAD Allegro24.1安裝包

    包括電路設計、仿真分析、PCB布線以及封裝技術等多種應用,Cadence 已于2024年9月份發布了最新的Cadence SPB OrCAD X and Allegro X v24.10版本,帶來了若干的新特性,涵蓋了 PCB 編輯器和高級封裝設計工具。?版權所有此
    發表于 05-22 16:45 ?47次下載

    TwinCAT3 EtherCAT | 技術集結

    在使用TwinCAT測試EtherCATEOE功能時,我們會發現正常是無法使用Wireshark去進行網絡抓取EtherCAT報文的,今天這篇文章就帶大家來上手EtherCAT
    的頭像 發表于 05-15 18:04 ?6191次閱讀
    TwinCAT3 EtherCAT<b class='flag-5'>抓</b><b class='flag-5'>包</b> | 技術集結