(一)、學習tcpdump的5個參數 初次使用tcpdump時,使用tcpdump -h命令可以看到它有數十個參數。
根據我們在運維工作中的經驗,掌握tcpdump以下5個參數即可滿足大部分的工作需要了。
❶-i參數。使用-i參數指定需要抓包的網卡。如果未指定的話,tcpdump會根據搜索到的系統中狀態為UP的最小數字的網卡確定,一般情況下是eth0。使用-i參數通過指定需要抓包的網卡,可以有效的減少抓取到的數據包的數量,增加抓包的針對性,便於后續的分析工作。
❷-nnn參數。使用-nnn參數禁用tcpdump展示時把IP、端口等轉換為域名、端口對應的知名服務名稱。這樣看起來更加清晰。
❸-s參數。使用-s參數,指定抓包的包大小。使用-s 0指定數據包大小為262144字節,可以使得抓到的數據包不被截斷,完整反映數據包的內容。
❹-c參數。使用-c參數,指定抓包的數量。
❺-w參數。使用-w參數指定抓包文件保存到文件,以便后續使用Wireshark等工具進行分析。
(二)、學習tcpdump的過濾器 tcpdump提供了豐富的過濾器,以支持抓包時的精細化控制,達到減少無效信息干擾的效果。我們常用的過濾器規則有下面幾個: ❶host a.b.c.d:指定僅抓取本機和某主機a.b.c.d的數據通信。
❷tcp port x:指定僅抓取TCP協議目的端口或者源端口為x的數據通信。
❸icmp:指定僅抓取ICMP協議的數據通信。
❹!:反向匹配,例如port ! 22,抓取非22端口的數據通信。 以上幾種過濾器規則,可以使用and或者or進行組合,例如: host a.b.c.d and tcp port x:則只抓取本機和某主機a.b.c.d之間基於TCP的目的端口或者源端口為x的數據通信。 tcp port x or icmp:則抓取TCP協議目的端口或者源端口為x的數據通信或者ICMP協議的數據通信。
(三)、實例:
1、抓取包含10.10.10.122的數據包
# tcpdump -i eth0 -vnn host 10.10.10.122
2、抓取包含10.10.10.0/24網段的數據包
# tcpdump -i eth0 -vnn net 10.10.10.0/24
3、抓取包含端口22的數據包
# tcpdump -i eth0 -vnn port 22
4、抓取udp協議的數據包
# tcpdump -i eth0 -vnn udp
5、抓取icmp協議的數據包
# tcpdump -i eth0 -vnn icmp
# tcpdump -i eth0 -vnn arp
7、抓取ip協議的數據包
# tcpdump -i eth0 -vnn ip
8、抓取源ip是10.10.10.122數據包。
# tcpdump -i eth0 -vnn src host 10.10.10.122
9、抓取目的ip是10.10.10.122數據包
# tcpdump -i eth0 -vnn dst host 10.10.10.122
10、抓取源端口是22的數據包
# tcpdump -i eth0 -vnn src port 22
11、抓取源ip是10.10.10.253且目的ip是22的數據包
# tcpdump -i eth0 -vnn src host 10.10.10.253 and dst port 22
12、抓取源ip是10.10.10.122或者包含端口是22的數據包
# tcpdump -i eth0 -vnn src host 10.10.10.122 or port 22
13、抓取源ip是10.10.10.122且端口不是22的數據包
[root@ ftp]# tcpdump -i eth0 -vnn src host 10.10.10.122 and not port 22
14、抓取源ip是10.10.10.2且目的端口是22,或源ip是10.10.10.65且目的端口是80的數據包。
# tcpdump -i eth0 -vnn \( src host 10.10.10.2 and dst port 22 \) or \( src host 10.10.10.65 and dst port 80 \)
[root@localhost ~]# tcpdump -i eth0 -vnn 'src host 10.10.10.59 and dst port 22' or ' src host 10.10.10.68 and dst port 80 '
# tcpdump –i eth0 -vnn -w /tmp/fil1 -c 100
# tcpdump –i eth0 -vnn -r /tmp/fil1 tcp
# tcpdump –i eth0 -vnn -r /tmp/fil1 host 10.10.10.58