关闭

Linux抓包

标签: linux网卡抓包
539人阅读 评论(0) 收藏 举报
分类:

首先查看当前设备上有几个网卡

#ifconfig
em1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 172.20.1.232  netmask 255.255.255.0  broadcast 172.20.1.255
        inet6 fe80::569f:35ff:fe1d:90ce  prefixlen 64  scopeid 0x20<link>
        ether 54:9f:35:1d:90:ce  txqueuelen 1000  (Ethernet)
        RX packets 41967785  bytes 12381472598 (11.5 GiB)
        RX errors 0  dropped 9565  overruns 0  frame 0
        TX packets 10415926  bytes 5771086680 (5.3 GiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
        device interrupt 16  

em2: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500
        ether 54:9f:35:1d:90:d0  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
        device interrupt 17  

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 0  (Local Loopback)
        RX packets 6733776  bytes 5017337440 (4.6 GiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 6733776  bytes 5017337440 (4.6 GiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

使用tcpdump命令,如果我们想查看网卡em1上的通信包,就添加参数-i em1;tcp port 554指的是过滤条件,多个过滤条件之间用and连接。

#tcpdump -i em1 tcp port 554
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on em1, link-type EN10MB (Ethernet), capture size 65535 bytes
14:32:21.535221 IP 172.20.1.177.49444 > 172.20.1.232.rtsp: Flags [S], seq 773779494, win 8192, options [mss 1460,nop,wscale 2,nop,nop,sackOK], length 0
14:32:21.535286 IP 172.20.1.232.rtsp > 172.20.1.177.49444: Flags [R.], seq 0, ack 773779495, win 0, length 0
14:32:22.034397 IP 172.20.1.177.49444 > 172.20.1.232.rtsp: Flags [S], seq 773779494, win 8192, options [mss 1460,nop,wscale 2,nop,nop,sackOK], length 0
14:32:22.034456 IP 172.20.1.232.rtsp > 172.20.1.177.49444: Flags [R.], seq 0, ack 1, win 0, length 0
14:32:22.538449 IP 172.20.1.177.49444 > 172.20.1.232.rtsp: Flags [S], seq 773779494, win 8192, options [mss 1460,nop,nop,sackOK], length 0
14:32:22.538494 IP 172.20.1.232.rtsp > 172.20.1.177.49444: Flags [R.], seq 0, ack 1, win 0, length 0
14:32:22.538924 IP 172.20.1.177.49447 > 172.20.1.232.rtsp: Flags [S], seq 1476281833, win 8192, options [mss 1460,nop,wscale 2,nop,nop,sackOK], length 0
14:32:22.538964 IP 172.20.1.232.rtsp > 172.20.1.177.49447: Flags [R.], seq 0, ack 1476281834, win 0, length 0
14:32:23.048457 IP 172.20.1.177.49447 > 172.20.1.232.rtsp: Flags [S], seq 1476281833, win 8192, options [mss 1460,nop,wscale 2,nop,nop,sackOK], length 0
14:32:23.048529 IP 172.20.1.232.rtsp > 172.20.1.177.49447: Flags [R.], seq 0, ack 1, win 0, length 0
14:32:23.548504 IP 172.20.1.177.49447 > 172.20.1.232.rtsp: Flags [S], seq 1476281833, win 8192, options [mss 1460,nop,nop,sackOK], length 0
14:32:23.548560 IP 172.20.1.232.rtsp > 172.20.1.177.49447: Flags [R.], seq 0, ack 1, win 0, length 0
14:32:23.558961 IP 172.20.1.177.49452 > 172.20.1.232.rtsp: Flags [S], seq 1537317808, win 8192, options [mss 1460,nop,wscale 2,nop,nop,sackOK], length 0
14:32:23.559010 IP 172.20.1.232.rtsp > 172.20.1.177.49452: Flags [R.], seq 0, ack 1537317809, win 0, length 0
14:32:24.068521 IP 172.20.1.177.49452 > 172.20.1.232.rtsp: Flags [S], seq 1537317808, win 8192, options [mss 1460,nop,wscale 2,nop,nop,sackOK], length 0
14:32:24.068578 IP 172.20.1.232.rtsp > 172.20.1.177.49452: Flags [R.], seq 0, ack 1, win 0, length 0
14:32:24.568551 IP 172.20.1.177.49452 > 172.20.1.232.rtsp: Flags [S], seq 1537317808, win 8192, options [mss 1460,nop,nop,sackOK], length 0
14:32:24.568606 IP 172.20.1.232.rtsp > 172.20.1.177.49452: Flags [R.], seq 0, ack 1, win 0, length 0

tcpdump命令需要在root用户下执行。如果想要保存通信报文,可将输出结果重定向到一个snoop文件。snoop文件可以用wireshark等工具软件打开。

1
0
查看评论

纯干货:Linux抓包命令集锦

大道至简! 相信抓包是程序员,运维工程师,架构师,都必不可少的一项技能。但是能够深入掌握好这门技艺的人,确实需要有开发,网络,运维,架构等"跨界”背景才能比较好的发挥抓包神技的威力。本文是纯干货,重点不在于理论,更注重实战技能,尤其注重对抓包数据的分析。本文中的命令追求的是...
  • test201105
  • test201105
  • 2016-02-01 17:49
  • 4380

Linux抓包命令(学习)

tcpdump 的抓包保存到文件的命令参数是-w xxx.cap抓eth1的包 tcpdump -i eth1 -w /tmp/xxx.cap 抓 192.168.1.123的包 tcpdump -i eth1 host 192.168.1.123 -w /tmp/xxx.cap
  • qsky001
  • qsky001
  • 2011-07-27 15:17
  • 9854

Linux tcpdump抓包命令详解

TCPdump抓包命令 tcpdump是一个用于截取网络分组,并输出分组内容的工具。tcpdump凭借强大的功能和灵活的截取策略,使其成为类UNIX系统下用于网络分析和问题排查的首选工具。 tcpdump提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具...
  • u010889616
  • u010889616
  • 2015-07-27 20:45
  • 1551

Linux使用tcpdump抓取网络数据包示例

tcpdump是linux命令行下常用的的一个抓包工具,记录一下平时常用的方式,测试机器系统是ubuntu 12.04。 tcpdump的命令格式 tcpdump的参数众多,通过man tcpdump可以查看tcpdump的详细说明,这边只列一些笔者自己常用的参数: tcpdump [...
  • kobejayandy
  • kobejayandy
  • 2013-12-08 22:52
  • 49791

Linux系统抓包命令tcpdump使用实例

linux系统网络抓包用tcpdump,首先当然是看有没有安装了,没有就用yum安装一下。 tcpdump是linux命令行下常用的的一个抓包工具,记录一下平时常用的方式,测试机器系统是centos 7。 tcpdump的命令格式 tcpdump的参数众多,通过man tcpdum...
  • u011729265
  • u011729265
  • 2016-01-27 15:49
  • 2010

Linux下进行网络抓包分析

遇到需要在Linux下抓包分析的问题,便用到了wireshark,非常强大的抓包分析软件,直接在系统里面安装,然后使用明亮抓包即可! 我这里用的是Ubuntu server版,执行安装: 复制代码 代码如下: apt-get install wires...
  • yaooch
  • yaooch
  • 2016-07-27 00:03
  • 1109

基于Linux C的socket抓包程序和Package分析 (一)

测试运行平台:CentOS 6.5发行版,内核版本3.11 1. Linux抓包源程序 在OSI七层模型中,网卡工作在物理层和数据链路层的MAC子层。 进行网络通信时,源主机通过socket(或其它)应用程序产生IP报文,经过各个OSI层层封装,数据包以Ethernet帧的形式进入物理层。Et...
  • guankle
  • guankle
  • 2014-05-29 16:04
  • 2496

linux下抓包实现原理

一、tcpdump 对于本机中进程的系统行为调用跟踪,strace是一个很好的工具,而在网络问题的调试中,tcpdump应该说是一个必不可少的工具,和大部分linux下优秀工具一样,它的特点就是简单而强大。 默认情况下,tcpdump不会抓取本机内部通讯的报文。根据网络协议栈的规定,对于报...
  • bytxl
  • bytxl
  • 2015-04-30 18:17
  • 2413

Linux下抓包并分析

1.首先获取进程的pid:  方法1) ,可以直接在系统监视器里直接看到每个进程的pid;   方法2),见这篇博客:http://blog.csdn.net/bhq2010/article/details/7370354 2. 查到pid后使用netstat命令查...
  • yzpbright
  • yzpbright
  • 2016-03-27 21:33
  • 410

Linux下抓包命令tcpdump的使用

例:tcpdump host 172.16.29.40 and port 4600 -X -s 500 tcpdump采用命令行方式,它的命令格式为: tcpdump [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ] [ -i 网络接口 ] [ -r 文件名...
  • kobejayandy
  • kobejayandy
  • 2014-03-09 21:45
  • 2104
    个人资料
    • 访问:1125886次
    • 积分:12147
    • 等级:
    • 排名:第1442名
    • 原创:206篇
    • 转载:139篇
    • 译文:3篇
    • 评论:180条
    博客专栏