linux-網絡數據包抓取-tcpdump


用法格式:

  tcpdump [-i 網卡]  [選項]  '表達式'

選項說明如下:

  • -i:interface 監聽的網卡。
  • -nn:表示以ip和port的方式顯示來源主機和目的主機,而不是用主機名和服務。
  • -A:以ascii的方式顯示數據包,抓取web數據時很有用。
  • -X:數據包將會以16進制和ascii的方式顯示。
  • 表達式:表達式有很多種,常見的有:host 主機;port 端口;src host 發包主機;dst host 收包主機。多個條件可以用and、or組合,取反可以使用!,更多的使用可以查看man 7 pcap-filter。

舉例說明:

監聽網卡eth0

$ tcpdump -i eth0

這個方式最簡單了,但是用處不多,因為基本上只能看到數據包的信息刷屏,壓根看不清,可以使用ctrl+c中斷退出,如果真有需求,可以將輸出內容重定向到一個文件,這樣也更方便查看。

監聽指定協議的數據

$ tcpdump -i eth0 -nn 'icmp'

這個是用來監聽icmp協議的數據,就是ping命令使用的協議。類似的,如果要監聽tcp或者是udp協議,只需要修改上例的icmp就可以了。ping下監聽的機器,輸出如下:

linux使用tcpdump抓包示例

linux使用tcpdump抓包示例

每一行的各個數據表示的含義:

抓到包的時間 IP 發包的主機和端口 > 接收的主機和端口 數據包內容

監聽指定的主機

$ tcpdump -i eth0 -nn 'host 192.168.1.231'

這樣的話,192.168.1.231這台主機接收到的包和發送的包都會被抓取。

$ tcpdump -i eth0 -nn 'src host 192.168.1.231'

這樣只有192.168.1.231這台主機發送的包才會被抓取。

$ tcpdump -i eth0 -nn 'dst host 192.168.1.231'

這樣只有192.168.1.231這台主機接收到的包才會被抓取。

監聽指定端口

$ tcpdump -i eth0 -nnA 'port 80'

上例是用來監聽主機的80端口收到和發送的所有數據包,結合-A參數,在web開發中,真是非常有用。

監聽指定主機和端口

$ tcpdump -i eth0 -nnA 'port 80 and src host 192.168.1.231'

多個條件可以用and,or連接。上例表示監聽192.168.1.231主機通過80端口發送的數據包。

監聽除某個端口外的其它端口

$ tcpdump -i eth0 -nnA '!port 22'

如果需要排除某個端口或者主機,可以使用“!”符號,上例表示監聽非22端口的數據包。

小結:

tcpdump這個功能參數很多,表達式的選項也非常多,非常強大,不過常用的功能確實不多。詳情可以通過man查看系統手冊。

另外在抓取web包的時候,發送網頁內容都是很奇怪的字符,發現是apache開啟了gzip壓縮的緣故,關閉掉gzip壓縮就可以了。在ubuntu 12.04下,編輯vim /etc/apache2/mods-enabled/deflate.load文件,將加載模塊deflate_module的語句注釋掉,然后重啟apache就OK了

 

小技巧:

可結合tcpdump(命令) + wireshark(圖形化)

操作: 

  • 在服務器上進行tcpdump -A -w /tmp/tcp.cap 指定輸出外部文件
  • scp /tmp/tcp.cap 拷貝文件到你本地
  • wireshark &  啟動wireshark
  • 通過 File -> Open  打開拷貝下來的文件,這樣就可以利用進行數據包分析了
  • 剩下來的事就非常方便了


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM