-
概述
- dump 文件導入導出
- wireshark 解析
-
背景
- tcpdump 能看清的東西, 其實很有限
- 基本上只有 ip 層的內容
- 而且命令行上看, 很不方便
- 剛好隔壁 wireshark 可以幫忙
- tcpdump 能看清的東西, 其實很有限
-
環境
-
os
- centos7
-
docker-engine
- 19.03.12
-
docker-compose
- 1.26.2
-
image
- ubuntu
- 19.04. 環境
- ubuntu
-
wireshark
- 3.2.5
-
1. 思路
-
概述
- 思路
-
思路
- 用 tcpdump 產生 dump 文件
- 用 wireshark 讀取
2. 准備
- 概述
- 准備
1. compose
- 之前的 docker-compose 環境, 懶得寫了
2. ping
- 宿主機向 docker 容器發起 ping
3. tcpdump
- 宿主機抓包
3. dump 文件導出
-
概述
- 抓包
-
命令
# 通常文件的格式, 是 cap > tcpdump -i <network_card> -c <size> host <host> -w <resultfile>
4. dump 文件導入
-
概述
- 導入
-
命令
# 可以直接讀取現成的 cap 文件 > tcpdump -i <network_card> -c <size> host <host> -r <resultfile> -
問題
- 內容
- 抓取的內容, 在命令行上顯示, 其實很略
- 如果交給 wireshark 處理, 可以看到更多細節
- 內容
5. wireshark 使用
-
概述
- wireshark 使用
-
步驟
- 將 開始收集到的 .cap 文件, 拷貝到 wireshark 所在的機器
- 用 wireshark 打開即可
-
其他
- 抓包時的參數
- -v, -vv, -vvv
- 對於抓包來說, 影響不大
- -n, -nn
- 對於抓包來說, 影響不大
- -v, -vv, -vvv
- 抓包時的參數
ps
-
ref
-
后續
-
我的虛擬機上, 網卡有點多
- ip 命令對我來說, 好像有點太大了
- 有空看看 ip 命令吧
- ip 命令對我來說, 好像有點太大了
-
icmp
- 包抓下來了, 可以看看 協議 了
- 這個可能會拖得比較久, 因為對於協議來說, 我目前真的沒什么好入口
- 包抓下來了, 可以看看 協議 了
-
