【最详细】Tcpdump使用实验

简介: 【最详细】Tcpdump使用实验

【原理】

tcpdump和wireshark一样,是一个抓包工具,基于libpcap开发的,过滤机制使用内核的BPF过滤(伯克利数据包过滤器,Berkeley Packet Filter,工作在操作系统的内核态,由网络转发和数据包过滤两部分组成。感兴趣的同学可以自己看一下),在linux下使用,也可以把tcpdump当成linux的命令。多数linux服务器是不按照图形界面的,在这种情况下,就可以使用tcpdump。

【步骤】

安装

tcpdump一般在linux服务器上是默认安装的,也可以说tcpdump是linux服务器端一个命令,可以用whereis命令看下,他的安装位置;用tcpdump -help看下

切换至su模式

sudo su

2.常用命令选项

跟进不同用户的权限,如果需要sudo的,在命令前面加上sudo

2.1

指定要抓的数据包的数量,指定"-c 10"将获取10个包,但可能已经处理了100个包,只不过只有10个包是满足条件的包

tcpdump -c 10

2.2 查看哪些端口可以抓包

tcpdump -D

2.3 指定接口

tcpdump -i eth0 -c 10

2.4 -n和-nn

-n: 对地址以数字方式显式,否则显式为主机名,也就是说-n选项不做主机名解析


-nn: 把端口显示为数值,否则显示端口服务名


对比下上图tcpdump -i eth0 -c 10红色方框的部分


tcpdump -i eth0 -c 10 -n


tcpdump -i eth0 -c 10 -nn


2.5 -x和-xx;-X和-XX,最常用的是-XX
-x:以16进制打印出每个包的数据(不包括连接层的头部)
-xx:以16进制打印出每个包的数据
-X:输出包头部的数据,以16进制和ASCII两种方式同时输出(不包括连接层的头部)
-XX:输出包头部的数据,会以16进制和ASCII两种方式同时输出。

2.6 -v,-vv答应详细输出,一个比一个详细,看一下吧

如果没带-v或者-vv选项的时候,会有如下提示

对比一下带-v和不带-v的(tcpdump -i eth0 -c 10 -nn)区别,会多输出一些信息。

2.7 包保存到指定文件-w,从指定文件读取包答应到屏幕-r

3.常用过滤字段

3.1 过滤指定主机,首先ping下qiyun,看看ip是多少,然后用host过滤,抓到的都是指定host的包
tcpdump host qiyun

3.2 源与目的,src与dst
tcpdump -i eth0 -c 10 -nn src host qiyun tcpdump -i eth0 -c 10 -nn dst host qiyun

tcpdump -i eth0 -c 10 -nn src host 218.30.116.184 tcpdump -i eth0 -c 10 -nn dst host 218.30.116.184

3.3 协议过滤

过滤udp协议,可能服务器上目前没有udp的包,再开一个窗口,自己创造点儿包出来,用curl http://www.baidu.com;curl http://www.hao123.com;curl http://www.163.com tcpdump -i eth0 -c 10 -nn udp


抓ping包

tcpdump -i eth0 -c 10 -nn icmp

3.4 过滤网段

tcpdump -i eth0 -c 10 -nn net 192.168

3.5 过滤端口

tcpdump udp port 53

tcpdump port 2222是我ssh的端口

3.6 协议字段过滤

表达式单元之间可以使用操作符" and / && / or / || / not / ! "进行连接


过滤syn包和fin包


tcpdump -i eth0 -c 10 -nn 'tcp[tcpflags] & (tcp-syn|tcp-fin) != 0'


过滤tcp 80端口,ip包长度大于1000的包(ip[2:2]表示整个ip数据包的长度)

tcpdump -i eth0 -c 10 -nn 'tcp port 80 and ip[2:2] > 1000'


过滤icmp的reply包

tcpdump -i eth0 -c 10 -nn 'icmp[icmptype] == icmp-echoreply'

【总结】

tcpdump是linux抓包非常有用的工具

相关文章
|
7月前
|
网络协议 数据安全/隐私保护 网络架构
IP 和 TCP 抓包分析实验
在这个实验中,网络拓扑包括两台路由器R1和R2,它们的g0/0接口分别配置IP地址1.1.1.1/24和1.1.1.2/24。实验步骤包括:在链路上开启抓包,R1向R2发送ping请求,并使用Wireshark分析抓取的ping包。接着在R2上启用FTP服务,创建用户abc,密码123456789A。R1成功连接到R2的FTP服务器,Wireshark捕获了登录时的用户名和密码信息。
72 6
|
7月前
|
机器学习/深度学习 网络协议 安全
网络抓包工具 - tcpdump
【1月更文挑战第1天】
246 4
|
3天前
|
运维 监控 网络协议
网络诊断必备:Ping、Traceroute、Wireshark的实用技巧详解
网络诊断必备:Ping、Traceroute、Wireshark的实用技巧详解
48 0
|
4月前
tcpdump抓包命令详解
tcpdump抓包命令详解
|
7月前
|
数据安全/隐私保护 网络架构
telnet实验操作 wireshark抓包实验操作
telnet实验操作 wireshark抓包实验操作
|
7月前
|
运维 网络协议 Python
使用tcpdump和wireshark进行服务器抓包分析
使用tcpdump和wireshark进行服务器抓包分析
253 0
|
7月前
|
Ubuntu 网络协议 安全
Tcpdump 抓包分析指令使用方法
tcpdump是一个强大的网络数据包抓包分析工具,用于抓取数据包和分析网络流量。并以可阅读的格式展示,包括源和目标地址、端口、协议类型等信息。
261 0
|
存储 缓存 网络协议
实验6 ARP分析
实验6 ARP分析
244 0
|
数据安全/隐私保护
Telnet 基础实验1: Telnet 实验
Telnet 基础实验1: Telnet 实验
77 0
|
网络协议 Linux Shell