用法格式:
tcpdump [-i 網卡] [選項] '表達式'
選項說明如下:
- -i:interface 監聽的網卡。
- -nn:表示以ip和port的方式顯示來源主機和目的主機,而不是用主機名和服務。
- -A:以ascii的方式顯示數據包,抓取web數據時很有用。
- -X:數據包將會以16進制和ascii的方式顯示。
- 表達式:表達式有很多種,常見的有:host 主機;port 端口;src host 發包主機;dst host 收包主機。多個條件可以用and、or組合,取反可以使用!,更多的使用可以查看man 7 pcap-filter。
舉例說明:
監聽網卡eth0
$ tcpdump -i eth0
這個方式最簡單了,但是用處不多,因為基本上只能看到數據包的信息刷屏,壓根看不清,可以使用ctrl+c中斷退出,如果真有需求,可以將輸出內容重定向到一個文件,這樣也更方便查看。
監聽指定協議的數據
$ tcpdump -i eth0 -nn 'icmp'
這個是用來監聽icmp協議的數據,就是ping命令使用的協議。類似的,如果要監聽tcp或者是udp協議,只需要修改上例的icmp就可以了。ping下監聽的機器,輸出如下:
每一行的各個數據表示的含義:
抓到包的時間 IP 發包的主機和端口 > 接收的主機和端口 數據包內容
監聽指定的主機
$ tcpdump -i eth0 -nn 'host 192.168.1.231'
這樣的話,192.168.1.231這台主機接收到的包和發送的包都會被抓取。
$ tcpdump -i eth0 -nn 'src host 192.168.1.231'
這樣只有192.168.1.231這台主機發送的包才會被抓取。
$ tcpdump -i eth0 -nn 'dst host 192.168.1.231'
這樣只有192.168.1.231這台主機接收到的包才會被抓取。
監聽指定端口
$ tcpdump -i eth0 -nnA 'port 80'
上例是用來監聽主機的80端口收到和發送的所有數據包,結合-A參數,在web開發中,真是非常有用。
監聽指定主機和端口
$ tcpdump -i eth0 -nnA 'port 80 and src host 192.168.1.231'
多個條件可以用and,or連接。上例表示監聽192.168.1.231主機通過80端口發送的數據包。
監聽除某個端口外的其它端口
$ tcpdump -i eth0 -nnA '!port 22'
如果需要排除某個端口或者主機,可以使用“!”符號,上例表示監聽非22端口的數據包。
小結:
tcpdump這個功能參數很多,表達式的選項也非常多,非常強大,不過常用的功能確實不多。詳情可以通過man查看系統手冊。
另外在抓取web包的時候,發送網頁內容都是很奇怪的字符,發現是apache開啟了gzip壓縮的緣故,關閉掉gzip壓縮就可以了。在ubuntu 12.04下,編輯vim /etc/apache2/mods-enabled/deflate.load文件,將加載模塊deflate_module的語句注釋掉,然后重啟apache就OK了
小技巧:
可結合tcpdump(命令) + wireshark(圖形化)
操作:
- 在服務器上進行tcpdump -A -w /tmp/tcp.cap 指定輸出外部文件
- scp /tmp/tcp.cap 拷貝文件到你本地
- wireshark & 啟動wireshark
- 通過 File -> Open 打開拷貝下來的文件,這樣就可以利用進行數據包分析了
- 剩下來的事就非常方便了