Linux 抓包工具 tcpdump
Linux 抓包工具 tcpdump
1、概述用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具。?tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。 tcpdump是一个用于截取网络分组,并输出分组内容的工具,简单说就是数据包抓包工具。tcpdump凭借强大的功能和灵活的截取策略,使其成为Linux系统下用于网络分析和问题排查的首选工具。 tcpdump提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和***者都是非常有用的工具。tcpdump存在于基本的Linux系统中,由于它需要将网络界面设置为混杂模式,普通用户不能正常执行,但具备root权限的用户可以直接执行它来获取网络上的信息。因此系统中存在网络分析工具主要不是对本机安全的威胁,而是对网络上的其他计算机的安全存在威胁。 顾名思义,tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。 不带参数的tcpdump会收集网络中所有的信息包头,数据量巨大,必须过滤。 2、选项
3、tcpdump的表达式介绍表达式是一个正则表达式,tcpdump利用它作为过滤报文的条件,如果一个报文满足表 达式的条件,则这个报文将会被捕获。如果没有给出任何条件,则网络上所有的信息包 将会被截获。
4、输出结果介绍下面我们介绍几种典型的tcpdump命令的输出信息 4.1、数据链路层头信息使用命令: tcpdump --e host ICE ICE 是一台装有linux的主机。它的MAC地址是0:90:27:58:AF:1A H219是一台装有Solaris的SUN工作站。它的MAC地址是8:0:20:79:5B:46; 上一条命令的输出结果如下所示: 21:50:12.847509 eth0 < 8:0:20:79:5b:46 0:90:27:58:af:1a ip 60: h219.33357 > ICE. ?telne t 0:0(0) ack 22535 win 8760 (DF) 21:50:12是显示的时间, 847509是ID号,eth0 <表示从网络接口eth0接收该分组, eth0 >表示从网络接口设备发送分组, 8:0:20:79:5b:46是主机H219的MAC地址, 它表明是从源地址H219发来的分组. 0:90:27:58:af:1a是主机ICE的MAC地址, 表示该分组的目的地址是ICE。 ip 是表明该分组是IP分组,60 是分组的长度, h219.33357 > ICE. telnet 表明该分组是从主机H219的33357端口发往主机ICE的 TELNET(23)端口。 ack 22535 表明对序列号是222535的包进行响应。 win 8760表明发 送窗口的大小是8760。 4.2、ARP包的tcpdump输出信息使用命令: tcpdump arp 得到的输出结果是: 22:32:42.802509 eth0 > arp who-has route tell ICE (0:90:27:58:af:1a) 22:32:42.802902 eth0 < arp reply route is-at 0:90:27:12:10:66 (0:90:27:58:af:1a) 22:32:42是时间戳, 802509是ID号, eth0 >表明从主机发出该分组,arp表明是ARP请求包, who-has route tell ICE表明是主机ICE请求主机route的MAC地址。 0:90:27:58:af:1a是主机 ICE的MAC地址。 4.3、TCP包的输出信息用tcpdump捕获的TCP包的一般输出信息是: src > dst: flags data-seqno ack window urgent options src > dst:表明从源地址到目的地址, flags是TCP报文中的标志信息,S 是SYN标志, F (FIN), P (PUSH) , R (RST) “.” (没有标记); data-seqno是报文中的数据 的顺序号, ack是下次期望的顺序号, window是接收缓存的窗口大小, urgent表明 报文中是否有紧急指针。 Options是选项。 4.4、UDP包的输出信息用tcpdump捕获的UDP包的一般输出信息是: route.port1 > ICE.port2: udp lenth UDP十分简单,上面的输出行表明从主机route的port1端口发出的一个UDP报文 到主机ICE的port2端口,类型是UDP, 包的长度是lenth。 5、举例5.1、想要截获所有210.27.48.1 的主机收到的和发出的所有的分组:tcpdump host 210.27.48.1 5.2、想要截获主机210.27.48.1 和主机210.27.48.2或210.27.48.3的通信,使用命令(注意:括号前的反斜杠是必须的):tcpdump host 210.27.48.1 and (210.27.48.2 or 210.27.48.3 ) 5.3、如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所有主机通信的ip包,使用命令:tcpdump ip host 210.27.48.1 and ! 210.27.48.2 5.4、如果想要获取主机192.168.228.246接收或发出的ssh包,并且不转换主机名使用如下命令:tcpdump -nn -n src host 192.168.228.246 and port 22 and tcp 5.5、获取主机192.168.228.246接收或发出的ssh包,并把mac地址也一同显示:tcpdump -e src host 192.168.228.246 and port 22 and tcp -n -nn 5.6、过滤的是源主机为192.168.0.1与目的网络为192.168.0.0的报头:tcpdump src host 192.168.0.1 and dst net 192.168.0.0/24 5.7、 过滤源主机物理地址为XXX的报头:tcpdump ether src 00:50:04:BA:9B and dst…… (为什么ether src后面没有host或者net?物理地址当然不可能有网络喽)。 5.8、过滤源主机192.168.0.1和目的端口不是telnet的报头,并导入到tes.t.txt文件中:Tcpdump src host 192.168.0.1 and dst port not telnet -l > test.txt ip icmp arp rarp 和 tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型。 tcpdump -i eth0 -nn port 22 and src host 192.168.1.100 例题:如何使用tcpdump抓取访问eth0适配卡且访问端口为tcp 9080? tcpdump -i eth0 dst 172.168.70.35 and tcp port 9080 例题:如何使用tcpdump抓取与主机192.168.43.23或着与主机192.168.43.24通信报文,并且显示在控制台上 tcpdump -X -s 1024 -i eth0 host (192.168.43.23 or 192.168.43.24) and? host 172.16.70.35 5.9 参数说明tcpdump -i p6p1 -C 1000M -W 5 -s 1600 -w guizhou105 抓包工具: tcpdump tcp -i eth1 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.1.0/24 -w ./target.cap -i : 设备名 实例: tcpdump -i eth0 -C 10240M -W 300 -s 1600 -w /usr/local/pcap1/henan_104_`date +%Y%m%d`00 -Z root tcpdump -i eth4 -C 200M -s 1600 -w /usr/local/pcap1/henan`date +%Y%m%d`00001.pcap -Z root tcpdump -i eth4 -C 200M -W 1 -s 1600 -w /usr/local/pcap1/henan`date +%Y%m%d`00001.pcap -Z root tcpdump -i eth2 -s 1600 src host 192.168.0.127 -w ./192.168.0.127.pcap (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |