濮阳杆衣贸易有限公司

主頁(yè) > 知識(shí)庫(kù) > Linux的命令行下抓包工具tcpdump的使用圖文介紹

Linux的命令行下抓包工具tcpdump的使用圖文介紹

熱門標(biāo)簽:旅游路書地圖標(biāo)注 百度地圖地圖標(biāo)注客服多少 廣東電話機(jī)器人開戶 成都米蘭申請(qǐng) iphone地圖標(biāo)注我的店鋪 適用的400電話辦理 ai智能外呼系統(tǒng)是什么 百度ai電銷機(jī)器人排名 哪種品牌的400電話申請(qǐng)

我們使用Linux服務(wù)器,有些時(shí)候需要抓取其中的數(shù)據(jù)包進(jìn)行分析攻擊的類型以及特征,這樣就可以根據(jù)特征在防火墻上面進(jìn)行攔截防護(hù)了,在Linux的命令行里邊我們需要借助tcpdump軟件進(jìn)行抓包,下面小編與大家分享一下tcpdump的使用,希望對(duì)大家有所幫助,謝謝。

工具/原料

Centos 6.5 服務(wù)器

電腦一臺(tái)

方法/步驟

1、默認(rèn)系統(tǒng)里邊沒有安裝有tcpdump的,無法直接使用

2、這里我們可以使用yum來直接安裝它

yum install -y tcpdump

3、如果忘記了這個(gè)軟件的用法,我們可以使用 tcpdump --help 來查看一下使用方法

4、一般我們的服務(wù)器里邊只有一個(gè)網(wǎng)卡,使用tcpdump可以直接抓取數(shù)據(jù)包,但是這樣查看太麻煩了,所以都會(huì)添加參數(shù)來進(jìn)行獲取的。

例如我截取本機(jī)(192.168.31.147)和主機(jī)114.114.114.114之間的數(shù)據(jù)

tcpdump -n -i eth0 host 192.168.31.147 and 114.114.114.114

5、還有截取全部進(jìn)入服務(wù)器的數(shù)據(jù)可以使用以下的格式

tcpdump -n -i eth0 dst 192.168.31.147

或者服務(wù)器有多個(gè)IP 可以使用參數(shù)

tcpdump -n -i eth0 dst 192.168.31.147  or  192.168.31.157

6、我們抓取全部進(jìn)入服務(wù)器的TCP數(shù)據(jù)包使用以下的格式,大家可以參考下

 tcpdump -n -i eth0 dst 192.168.31.147 or 192.168.31.157 and tcp

從本機(jī)出去的數(shù)據(jù)包

tcpdump -n -i eth0 src 192.168.31.147 or 192.168.31.157

tcpdump -n -i eth0 src 192.168.31.147 or 192.168.31.157 and port ! 22 and tcp

或者可以條件可以是or  和 and  配合使用即可篩選出更好的結(jié)果。

注意事項(xiàng)

使用還是比較簡(jiǎn)單的,可以考慮把數(shù)據(jù)包保存再拷出來,然后用wireshark進(jìn)行圖形查看更好理解。

以上就是Linux的命令行下抓包工具tcpdump的使用圖文介紹,希望能對(duì)大家有所幫助!

Linux抓包工具tcpdump詳細(xì)使用方法

tcpdump是一個(gè)Sniffer工具,實(shí)際上就是一個(gè)網(wǎng)絡(luò)上的抓包工具,同時(shí)還可以對(duì)抓到的包進(jìn)行分析。一般系統(tǒng)都默認(rèn)安裝。

tcpdump命令說明

tcpdump采用命令行方式,它的命令格式為:
tcpdump [ -adeflnNOpqStvx ] [ -c 數(shù)量 ] [ -F 文件名 ]
[ -i 網(wǎng)絡(luò)接口 ] [ -r 文件名] [ -s snaplen ]
[ -T 類型 ] [ -w 文件名 ] [表達(dá)式 ]

tcpdump的選項(xiàng)介紹:

-a    將網(wǎng)絡(luò)地址和廣播地址轉(zhuǎn)變成名字;
-d    將匹配信息包的代碼以人們能夠理解的匯編格式給出;
-dd    將匹配信息包的代碼以c語言程序段的格式給出;
-ddd    將匹配信息包的代碼以十進(jìn)制的形式給出;
-e    在輸出行打印出數(shù)據(jù)鏈路層的頭部信息;
-f    將外部的Internet地址以數(shù)字的形式打印出來;
-l    使標(biāo)準(zhǔn)輸出變?yōu)榫彌_行形式;
-n    不把網(wǎng)絡(luò)地址轉(zhuǎn)換成名字;
-t    在輸出的每一行不打印時(shí)間戳;
-v    輸出一個(gè)稍微詳細(xì)的信息,例如在ip包中可以包括ttl和服務(wù)類型的信息;
-vv    輸出詳細(xì)的報(bào)文信息;
-c    在收到指定的包的數(shù)目后,tcpdump就會(huì)停止;
-F    從指定的文件中讀取表達(dá)式,忽略其它的表達(dá)式;
-i    指定監(jiān)聽的網(wǎng)絡(luò)接口;
-r    從指定的文件中讀取包(這些包一般通過-w選項(xiàng)產(chǎn)生);
-w    直接將包寫入文件中,并不分析和打印出來;
-T    將監(jiān)聽到的包直接解釋為指定的類型的報(bào)文,常見的類型有rpc (遠(yuǎn)程過程 調(diào)用)和snmp(簡(jiǎn)單       網(wǎng)絡(luò)管理協(xié)議;)
-s 設(shè)置抓包大小限制,默認(rèn)抓包大小限制在96個(gè)BYTE(包括以太網(wǎng)幀)。修改參數(shù)為:-s 0。0 則忽略包的大小限制,按包的長(zhǎng)度實(shí)際長(zhǎng)度抓取。
例:tcpdump -vv tcp port 5270 -c 100 -s 1500 -w /opt/sniffer.pack

ubuntu下tcpdump報(bào)錯(cuò):Permission denied

在ubuntu10.10下執(zhí)行腳本,當(dāng)使用了tcpdump進(jìn)行抓包的時(shí)候,報(bào)了下面的錯(cuò)誤;
sudo tcpdump -w test1.log
tcpdump: test1.log: Permission denied
開始以為是用戶權(quán)限的問題,后來?yè)Q用root賬戶還是不行,經(jīng)搜索,是AppArmor的問題。

解決方案如下:

先查看當(dāng)前的tcpdump的模式:
grep tcpdump /sys/kernel/security/apparmor/profiles
/usr/sbin/tcpdump (enforce)
上面顯示是enforce模式,所以有這個(gè)問題,把它改成complain模式:
aa-complain /usr/sbin/tcpdump ------ This will change it to complain
再次使用tcpdump 并寫文件的時(shí)候就沒問題了。
想在轉(zhuǎn)換成enforce模式時(shí):
aa-enforce /usr/sbin/tcpdump ----- This will renable the AppArmor profile for tcpdump

tcpdump的表達(dá)式

表達(dá)式是一個(gè)正則表達(dá)式,tcpdump利用它作為過濾報(bào)文的條件,如果一個(gè)報(bào)文滿足表達(dá)式的條件,則這個(gè)報(bào)文將會(huì)被捕獲。如果沒有給出任何條件,則網(wǎng)絡(luò)上所有的信息包將會(huì)被截獲。在表達(dá)式中一般如下幾種類型的關(guān)鍵字。

第一種是關(guān)于類型的關(guān)鍵字,主要包括host,net,port, 例如 host 210.27.48.2,指明 210.27.48.2是一臺(tái)主機(jī),net 202.0.0.0 指明 202.0.0.0是一個(gè)網(wǎng)絡(luò)地址,port 23 指明端口號(hào)是23。如果沒有指定類型,缺省的類型是host.

第二種是確定傳輸方向的關(guān)鍵字,主要包括src , dst ,dst or src, dst and src ,這些關(guān)鍵字指明了傳輸?shù)姆较颉Ee例說明,src 210.27.48.2 ,指明ip包中源地址是210.27.48.2 , dst net 202.0.0.0 指明目的網(wǎng)絡(luò)地址是202.0.0.0 。如果沒有指明方向關(guān)鍵字,則缺省是src or dst關(guān)鍵字。

第三種是協(xié)議的關(guān)鍵字,主要包括fddi,ip,arp,rarp,tcp,udp等類型。Fddi指明是在FDDI(分布式光纖數(shù)據(jù)接口網(wǎng)絡(luò))上的特定的網(wǎng)絡(luò)協(xié)議,實(shí)際上它是”ether”的別名,fddi和ether具有類似的源地址和目的地址,所以可以將fddi協(xié)議包當(dāng)作ether的包進(jìn)行處理和分析。其他的幾個(gè)關(guān)鍵字就是指明了監(jiān)聽的包的協(xié)議內(nèi)容。如果沒有指定任何協(xié)議,則tcpdump將會(huì)監(jiān)聽所有協(xié)議的信息包。

除了這三種類型的關(guān)鍵字之外,其他重要的關(guān)鍵字如下:gateway, broadcast,less,greater,還有三種邏輯運(yùn)算,取非運(yùn)算是 ‘not ‘ ‘! ‘, 與運(yùn)算是’and’,'’;或運(yùn)算 是’or’ ,’││’;這些關(guān)鍵字可以組合起來構(gòu)成強(qiáng)大的組合條件來滿足人們的需要,下面舉幾個(gè)例子來說明。

A)想要截獲所有210.27.48.1 的主機(jī)收到的和發(fā)出的所有的數(shù)據(jù)包:

tcpdump host 210.27.48.1

B)想要截獲主機(jī)210.27.48.1 和主機(jī)210.27.48.2 或210.27.48.3的通信,使用命令:(在命令行中使用 括號(hào)時(shí),一定要轉(zhuǎn)義)

tcpdump host 210.27.48.1 and (210.27.48.2 or 210.27.48.3 )

C)如果想要獲取主機(jī)210.27.48.1除了和主機(jī)210.27.48.2之外所有主機(jī)通信的ip包,使用命令:

tcpdump ip host 210.27.48.1 and ! 210.27.48.2

D)如果想要獲取主機(jī)210.27.48.1接收或發(fā)出的telnet包,使用如下命令:

tcpdump tcp port 23 and host 210.27.48.1

E)如果想要獲取當(dāng)前主機(jī)的某端口的數(shù)據(jù),使用如下命令:

tcpdump -i eth1 -s 0 -l -w - dst port 4317 | strings

tcpdump的輸出結(jié)果

下面我們介紹幾種典型的tcpdump命令的輸出信息

A)數(shù)據(jù)鏈路層頭信息

使用命令

tcpdump --e host ice

例子:

ice 是一臺(tái)裝有l(wèi)inux的主機(jī),她的MAC地址是0:90:27:58:AF:1A,H219是一臺(tái)裝有SOLARIC的SUN工作站,它的MAC地址是8:0:20:79:5B:46;上一條命令的輸出結(jié)果如下所示:

21:50:12.847509 eth0  ice.telnet 0:0(0) ack 22535 win 8760 (DF)

分析:21:50:12是顯示的時(shí)間, 847509是ID號(hào),eth0 表示從網(wǎng)絡(luò)接口eth0 接受該數(shù)據(jù)包,eth0 >表示從網(wǎng)絡(luò)接口設(shè)備發(fā)送數(shù)據(jù)包, 8:0:20:79:5b:46是主機(jī)H219的MAC地址,它表明是從源地址H219發(fā)來的數(shù)據(jù)包. 0:90:27:58:af:1a是主機(jī)ICE的MAC地址,表示該數(shù)據(jù)包的目的地址是ICE . ip 是表明該數(shù)據(jù)包是IP數(shù)據(jù)包,60 是數(shù)據(jù)包的長(zhǎng)度, h219.33357 > ice.telnet 表明該數(shù)據(jù)包是從主機(jī)H219的33357端口發(fā)往主機(jī)ICE的TELNET(23)端口. ack 22535 表明對(duì)序列號(hào)是222535的包進(jìn)行響應(yīng). win 8760表明發(fā)送窗口的大小是8760.

B)ARP包的TCPDUMP輸出信息

使用命令

tcpdump arp

得到的輸出結(jié)果是:

22:32:42.802509 eth0 > arp who-has route tell ice (0:90:27:58:af:1a)
22:32:42.802902 eth0 arp reply route is-at 0:90:27:12:10:66 (0:90:27:58:af:1a)

分析: 22:32:42是時(shí)間戳, 802509是ID號(hào), eth0 >表明從主機(jī)發(fā)出該數(shù)據(jù)包, arp表明是ARP請(qǐng)求包, who-has route tell ice表明是主機(jī)ICE請(qǐng)求主機(jī)ROUTE的MAC地址。 0:90:27:58:af:1a是主機(jī)ICE的MAC地址。

C)TCP包的輸出信息

用TCPDUMP捕獲的TCP包的一般輸出信息是:

src > dst: flags data-seqno ack window urgent options

src > dst:表明從源地址到目的地址, flags是TCP包中的標(biāo)志信息,S 是SYN標(biāo)志, F (FIN), P (PUSH) , R (RST) “.” (沒有標(biāo)記); data-seqno是數(shù)據(jù)包中的數(shù)據(jù)的順序號(hào), ack是下次期望的順序號(hào), window是接收緩存的窗口大小, urgent表明數(shù)據(jù)包中是否有緊急指針. Options是選項(xiàng).

D)UDP包的輸出信息

用TCPDUMP捕獲的UDP包的一般輸出信息是:

route.port1 > ice.port2: udp lenth

UDP十分簡(jiǎn)單,上面的輸出行表明從主機(jī)ROUTE的port1端口發(fā)出的一個(gè)UDP數(shù)據(jù)包到主機(jī)ICE的port2端口,類型是UDP, 包的長(zhǎng)度是lenth。

附:現(xiàn)在一般用這樣用:

sudo tcpdump -s 0 -nX host 172.27.193.234 -i eth1

這篇文章就介紹到這了,更多可以繼續(xù)查看下面的相關(guān)文章。

標(biāo)簽:汕頭 大連 泰安 紹興 茂名 陜西 遼陽(yáng) 玉林

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《Linux的命令行下抓包工具tcpdump的使用圖文介紹》,本文關(guān)鍵詞  Linux,的,命令行,下抓包,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《Linux的命令行下抓包工具tcpdump的使用圖文介紹》相關(guān)的同類信息!
  • 本頁(yè)收集關(guān)于Linux的命令行下抓包工具tcpdump的使用圖文介紹的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    灌云县| 北流市| 石棉县| 晋中市| 中卫市| 牙克石市| 桐城市| 文化| 元朗区| 铜川市| 巩义市| 鄂尔多斯市| 屏东县| 从江县| 龙陵县| 宁强县| 赣榆县| 通海县| 广河县| 西青区| 界首市| 南雄市| 保靖县| 德清县| 安康市| 五莲县| 汝南县| 资兴市| 会东县| 驻马店市| 遂溪县| 资阳市| 静宁县| 巩义市| 博罗县| 宁国市| 都安| 龙泉市| 保康县| 卓尼县| 信宜市|