数据包的抓取[tcpdump]的应用
[root@server ~]# yum install tcpdump
[root@server ~]# yum install wireshark
1、默认情况下,直接启动tcpdump将监视第一个网络接口上所有流过的数据包。
[root@server logs]# tcpdump
2、监视指定网络接口的数据包
[root@server logs]# tcpdump -i eth0
3、捕获所有110.112.25.152 的主机收到的和发出的所有的数据包
[root@server logs]# tcpdump host 110.112.25.152
4、获取主机110.112.25.152除了和主机192.168.1.57之外所有主机通信的ip包
[root@server logs]# tcpdump host 110.112.25.152 and ! 192.168.1.57
5、获取主机183.14.133.13udp60000接收或发出的所有包
[root@server ~]# tcpdump udp port 60000 and host 183.14.133.13
6、tcpdump 与wireshark
Wireshark(以前是ethereal)是Windows下非常简单易用的抓包工具。但在Linux下很难找到一个好用的图形化抓包工具。还好有Tcpdump。我们可以用Tcpdump + Wireshark 的完美组合实现:在 Linux 里抓包,然后在Windows 里分析包。
tcpdump tcp -i eth1 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.1.0/24 -w ./target.cap
(1)tcp: ip icmp arp rarp 和 tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型
(2)-i eth1 : 只抓经过接口eth1的包
(3)-t : 不显示时间戳
(4)-s 0 : 抓取数据包时默认抓取长度为68字节。加上-S 0 后可以抓到完整的数据包
(5)-c 100 : 只抓取100个数据包
(6)dst port ! 22 : 不抓取目标端口是22的数据包
(7)src net 192.168.1.0/24 : 数据包的源网络地址为192.168.1.0/24
(8)-w ./target.cap : 保存成cap文件,方便用ethereal(即wireshark)分析
最新文章
- mysql从身份证号中提取生日、性别
- 多线程之信号量(By C++)
- realloc的使用误区
- maven打包不执行测试用例
- 背水一战 Windows 10 (4) - UI: 多窗口
- logstash 统计告警
- Meth | phpstorm invalid descendent file name
- ASP.NET文件组成(转载于Owen的BLOG)
- SQLAlchemy on the way
- Django的Form
- Java笔记:Java 流(Stream)、文件(File)和IO
- Python 操作 GA API 指南
- hdu 1166 线段树(sum+单点修改)
- TensorFlow之RNN:堆叠RNN、LSTM、GRU及双向LSTM
- Exception: Exception caught in workbook destructor. Explicit close() may be required for workbook. 错误解决办法
- vue中使用refs定位dom出现undefined?
- AtCoder Beginner Contest 116 D - Various Sushi (贪心+栈)
- python-包及日志模块使用
- fs项目---->;async/await的学习(一)
- dom元素操作(动态事件绑定)