Linux系统网络抓包工具-tcpdump

linux抓包是通过注册一种虚拟的底层网络协议来完成对网络报文(准确的是网络设备)消息的处理权。

一、查看本地网卡状态:

命令:# netstat -i

  • Iface:存在的网卡。

  • MTU:最大传输单元。

  • RX-OK RX-ERR RX-DRP RX-OVR:正确接收数据报的数量以及发生错误、流式、碰撞的总数。

  • TX-OK TX-ERR TX-DRP TX-OVR:正确发送数据报的数量以及发生错误、流式、碰撞的总数。

二、tcpdump工具查看帮助

1、类型的关键字

  • host:指明一台主机。如:host 10.1.110.110
  • net:指明一个网络地址,如:net 10.1.0.0
  • port:指明端口号:如:port 8090

2、确定方向的关键字

  • src:ip包的源地址,如:src 10.1.110.110
  • dst:ip包的目标地址。如:dst 10.1.110.110

3、协议的关键字(缺省是所有协议的信息包)

  • fddi、ip、arp、rarp、tcp、udp。

4、其它关键字

  • gateway、broadcast、less、greater。

5、常用表达式

  • ! or not
  • && or and
  • || or or

6、参数详解

  • A:以ascii编码打印每个报文(不包括链路的头)。
  • a:将网络地址和广播地址转变成名字。
  • c:抓取指定数目的包。
  • C:用于判断用 -w 选项将报文写入的文件的大小是否超过这个值,如果超过了就新建文件(文件名后缀是1、2、3依次增加);
  • d:将匹配信息包的代码以人们能够理解的汇编格式给出;
  • dd:将匹配信息包的代码以c语言程序段的格式给出;
  • ddd:将匹配信息包的代码以十进制的形式给出;
  • D:列出当前主机的所有网卡编号和名称,可以用于选项 -i;
  • e:在输出行打印出数据链路层的头部信息;
  • f:将外部的Internet地址以数字的形式打印出来;
  • F<表达文件>:从指定的文件中读取表达式,忽略其它的表达式;
  • i<网络界面>:监听主机的该网卡上的数据流,如果没有指定,就会使用最小网卡编号的网卡(在选项-D可知道,但是不包括环路接口),linux 2.2 内核及之后的版本支持 any 网卡,用于指代任意网卡
  • l:如果没有使用 -w 选项,就可以将报文打印到 标准输出终端(此时这是默认);
  • n:显示ip,而不是主机名
  • nn:显示port,而不是服务名
  • N:不列出域名;
  • O:不将数据包编码最佳化;
  • p:不让网络界面进入混杂模式;
  • q:快速输出,仅列出少数的传输协议信息;
  • r<数据包文件>:从指定的文件中读取包(这些包一般通过-w选项产生);
  • s<数据包大小>:指定抓包显示一行的宽度,-s0表示可按包长显示完整的包,经常和-A一起用,默认截取长度为60个字节,但一般ethernet MTU都是1500字节。所以,要抓取大于60字节的包时,使用默认参数就会导致包数据丢失;
  • S:用绝对而非相对数值列出TCP关联数;
  • t:在输出的每一行不打印时间戳;
  • tt:在输出的每一行显示未经格式化的时间戳记;
  • T<数据包类型>:将监听到的包直接解释为指定的类型的报文,常见的类型有rpc (远程过程调用)和snmp(简单网络管理协议);
  • v:输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息
  • vv:输出详细的报文信息
  • x/-xx/-X/-XX:以十六进制显示包内容,几个选项只有细微的差别,详见man手册;
  • w<数据包文件>:直接将包写入文件中,并不分析和打印出来;
  • expression:用于筛选的逻辑表达式;

[root@bigdata ~]# tcpdump host 192.168.109.128 -i ens33 -c 10 -l -n
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ens33, link-type EN10MB (Ethernet), capture size 262144 bytes
11:36:31.028164 IP 192.168.109.128.ssh > 192.168.109.1.50211: Flags [P.], seq 2358425116:2358425312, ack 1911991573, win 263, length 196
11:36:31.031720 IP 192.168.109.128.ssh > 192.168.109.1.50211: Flags [P.], seq 196:376, ack 1, win 263, length 180
11:36:31.032504 IP 192.168.109.128.ssh > 192.168.109.1.50211: Flags [P.], seq 376:540, ack 1, win 263, length 164
11:36:31.033794 IP 192.168.109.128.ssh > 192.168.109.1.50211: Flags [P.], seq 540:704, ack 1, win 263, length 164
11:36:31.034520 IP 192.168.109.128.ssh > 192.168.109.1.50211: Flags [P.], seq 704:868, ack 1, win 263, length 164
11:36:31.035510 IP 192.168.109.128.ssh > 192.168.109.1.50211: Flags [P.], seq 868:1032, ack 1, win 263, length 164
11:36:31.036110 IP 192.168.109.128.ssh > 192.168.109.1.50211: Flags [P.], seq 1032:1196, ack 1, win 263, length 164
11:36:31.037443 IP 192.168.109.1.50211 > 192.168.109.128.ssh: Flags [.], ack 376, win 253, length 0
11:36:31.038184 IP 192.168.109.128.ssh > 192.168.109.1.50211: Flags [P.], seq 1196:1360, ack 1, win 263, length 164
11:36:31.042285 IP 192.168.109.1.50211 > 192.168.109.128.ssh: Flags [.], ack 704, win 251, length 0
10 packets captured
10 packets received by filter
0 packets dropped by kernel

第一行:tcpdump: verbose output suppressed, use -v or -vv for full protocol decode

使用选项vvv,可以看出更全的详细内容。

第二行:listening on ens33, link-type EN10MB (Ethernet), capture size 262144 bytes

说明监听的是ens33这个NIC设备的网络包,且它的链路层是基于以太网的,要抓的包大小限制262144,装包大小限制可以用利用-s来控制。

第三行:11:36:31.028164 IP 192.168.109.128.ssh > 192.168.109.1.50211: Flags [P.], seq 2358425116:2358425312, ack 1911991573, win 263, length 196

11:36:31.028164:抓包时间为时、分、秒、微妙

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值