tcpdump是什么
“Dump traffic on a network”。我的理解是:tcpdump是一种常见的工作于命令行下的对网络数据包进行截获的包分析工具。
tcpdump工作于大多数类UNIX操作系统上,并利用libpcap(the library of packet capture)库
实现拦截计算机或手机设备发送/接收的TCP/IP或者其他数据包。
可以通过tcpdump命令对捕获的网络包进行解析;也可以将捕获的数据包另存为后缀名为.pcap的文件,再通过wireshark软件进行查看。
tcpdump官网:http://www.tcpdump.org/
本文参考资料:http://www.cnblogs.com/ggjucheng/archive/2012/01/14/2322659.html
先入为主,这里先让我们常用的tcpdump的抓包命令登场:
#tcpdump -i any -s 0 -v -w /data/tcpdump.pcap
tcpdump的实现
tcpdump主要是通过libpcap库来实现网络数据包的捕获的。libpcap抓包的具体流程如下:
API:socket(int domain, int type, int protocol);
domain用于指定通信所用的协议族,如:PF_UNIX, PF_INET, PF_NETLINK, PF_PACKET;
type用于指定创建的socket类型,如:SOCK_RAW, SOCK_STREAM, SOCK_DGRAM;
protocol通常为0,若type为SOCK_RAW,则protocol有其他取值。
链路层套接字PF_PACKET简介:
PF_PACKET套接字用于在MAC层上收发原始数据,这样就允许用户在用户空间捕获MAC之上的数据包。
利用socket()创建好PF_PACKET套接字后,就可以利用recvfrom()和sendto()来读取和发送链路层的数据包了。
tcpdump命令介绍
tcpdump命令格式
tcpdump常用选项介绍
Option | Description | 备注 |
-c <count> | 指定tcpdump要接收的数据包个数 | 若未指定该选项,tcpdump命令会一直执行,直到被SIGINT/SIGTERM信号中断。 |
-i <interface> | 指定tcpdump要监听的网络接口 | 若未指定,tcpdump会从系统接口列表中搜寻编号最小的接口(不包括loopback接口);-i any可用来接收所有网络接口上的数据包(“any”,虚拟网络接口) |
-n | 不对地址(如,主机地址,端口号)进行数字到名字的转换 | 默认情况下,tcpdump会对抓包结果进行域名解析,显示的是域名;指定-n选项,会显示ip地址而非域名。 |
-r <xxx.pcap> | 指定tcpdump从xxx.pcap文件中读取数据包 | 而非监听网络接口上的数据包。 |
-s <snaplen> | 指定tcpdump的数据包抓取长度;-s 0:意味着让tcpdump自动选择合适的长度来抓取数据包 | 如果不设置,默认值为68 bytes;68 bytes对于IP/ICMP/TCP/UDP协议报文来说足够了;但对于名称服务(例如dns),NFS相关服务的数据包会产生包截短 |
-t | -t:在每行输出中不打印时间戳 | -tt:不对每行输出的时间进行格式处理;-tttt:在每行打印的时间戳之前添加日期的打印。 |
-v | 用于让tcpdump产生详细的输出,-vv和-vvv用于产生更为详细的输出 | 例如:包的生存时间、标识、总长度以及IP包的一些选项,且会开启一些附加包的完整性检测,比如对IP/ICMP包头部的校验和 |
-w <xxx.pcap> | 指定将tcpdump捕获的数据包直接写入文件xxx.pcap | 随后,可以配合wireshark软件对该文件进行查看分析。 |
tcpdump表达式介绍
tcpdump表达式用于实现包过滤功能:若不指定expression,会抓取指定接口上的所有数据包;否则,只抓取满足expression的数据包。
常用的expression如下所示:
Expression | Description |
host <hostname/ip> | 抓取指定主机的数据包 |
port | 抓取指定端口的数据包 |
<protocol> | 抓取指定协议的数据包,如ip/tcp/udp等 |
src <ip_address> | 抓取指定源地址的数据包 |
dst <ip_address> | 抓取指定目标地址的数据包 |
备注:
在实际的应用中,我们可以用tcpdump+wireshark的完美组合实现网络数据包的抓取和分析:用tcpdump抓包,用wireshark分析。
Tcpdump抓包规则常用命令
下面的例子全是以抓取eth0接口为例,如果不加”-i eth0”是表示抓取所有的接口包括lo。首先安装tcpdump包:yum install -y tcpdump
1、抓取包含172.16.1.122的数据包
- tcpdump -i eth0 -vnn host 172.16.1.122
2、抓取包含172.16.1.0/24网段的数据包
- tcpdump -i eth0 -vnn net 172.16.1.0/24
3、抓取包含端口22的数据包
- tcpdump -i eth0 -vnn port 22
4、抓取udp协议的数据包
- tcpdump -i eth0 -vnn udp
5、抓取icmp协议的数据包
- tcpdump -i eth0 -vnn icmp
6、抓取arp协议的数据包
- tcpdump -i eth0 -vnn arp
7、抓取ip协议的数据包
- tcpdump -i eth0 -vnn ip
8、抓取源ip是172.16.1.122数据包。
- tcpdump -i eth0 -vnn src host 172.16.1.122
9、抓取目的ip是172.16.1.122数据包
- tcpdump -i eth0 -vnn dst host 172.16.1.122
10、抓取源端口是22的数据包
- tcpdump -i eth0 -vnn src port 22
11、抓取源ip是172.16.1.253且目的ip是22的数据包
- tcpdump -i eth0 -vnn src host 172.16.1.253 and dst port 22
12、抓取源ip是172.16.1.122或者包含端口是22的数据包
- tcpdump -i eth0 -vnn src host 172.16.1.122 or port 22
13、抓取源ip是172.16.1.122且端口不是22的数据包[root@ ftp]# tcpdump -i eth0 -vnn src host 172.16.1.122 and not port 22
14、抓取源ip是172.16.1.2且目的端口是22,或源ip是172.16.1.65且目的端口是80的数据包。
- tcpdump -i eth0 -vnn \( src host 172.16.1.2 and dst port 22 \) or \( src host 172.16.1.65 and dst port 80 \)
15、抓取源ip是172.16.1.59且目的端口是22,或源ip是172.16.1.68且目的端口是80的数据包。
- tcpdump -i eth0 -vnn 'src host 172.16.1.59 and dst port 22' or ' src host 172.16.1.68 and dst port 80 '
16、把抓取的数据包记录存到/tmp/fill文件中,当抓取100个数据包后就退出程序。
- tcpdump –i eth0 -vnn -w /tmp/fil1 -c 100
17、从/tmp/fill记录中读取tcp协议的数据包
- tcpdump –i eth0 -vnn -r /tmp/fil1 tcp
18、从/tmp/fill记录中读取包含172.16.1.58的数据包
- tcpdump –i eth0 -vnn -r /tmp/fil1 host 172.16.1.58
tcpdump抓包并保存成cap文件首选介绍一下tcpdump的常用参数tcpdump采用命令行方式,它的命令格式为: tcpdump [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ] [ -i 网络接口 ] [ -r 文件名] [ -s snaplen ] [ -T 类型 ] [ -w 文件名 ] [表达式 ]1. tcpdump的选项介绍 -a 将网络地址和广播地址转变成名字;
-d 将匹配信息包的代码以人们能够理解的汇编格式给出;
-dd 将匹配信息包的代码以c语言程序段的格式给出;
-ddd 将匹配信息包的代码以十进制的形式给出;
-e 在输出行打印出数据链路层的头部信息;
-f 将外部的Internet地址以数字的形式打印出来;
-l 使标准输出变为缓冲行形式;
-n 不把网络地址转换成名字;
-t 在输出的每一行不打印时间戳;
-v 输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息;
-vv 输出详细的报文信息;
-c 在收到指定的包的数目后,tcpdump就会停止;
-F 从指定的文件中读取表达式,忽略其它的表达式;
-i 指定监听的网络接口;
-r 从指定的文件中读取包(这些包一般通过-w选项产生);
-w 直接将包写入文件中,并不分析和打印出来;
-T 将监听到的包直接解释为指定的类型的报文,常见的类型有rpc(远程过程调用)和snmp(简单网络管理协议;)
当网络出现故障时,由于直接用tcpdump抓包分析有点困难,而且当网络中数据比较多时更不容易分析,使用tcpdump的-w参数+ethereal分析会很好的解决这个问题,具体参数如下:
tcpdump -i eth1 -c 2000 -w eth1.cap
-i eth1 只抓eth1口的数据
-c 2000代表数据包的个数,也就是只抓2000个数据包
-w eth1.cap 保存成cap文件,方便用ethereal分析
抓完数据包后ftp到你的FTP服务器,put一下,然后用ethereal软件打开就可以很直观的分析了
注:有时将.cap文件上传到FTP服务器后,发现用ethreal打开时提示数据包大于65535个,这是你在ftp上传或者下载的时候没有用bin的模式上传的原因。
另:有的网站提示在tcpdump中用-s 0命令,例如 tcpdump -i eth1 -c 2000 -s0 -w eth1.cap,可实际运行该命令时系统却提示无效的参数,去掉-s 0参数即可
例子:[root@localhost cdr]#tcpdump -i eth0 -t tcp -s 60000 -w diaoxian.cap
[root@localhost cdr]# tcpdump host 58.240.72.195 -s 60000 -w x.cap
tcpdump 的抓包保存到文件的命令参数是-w xxx.cap
抓eth1的包 tcpdump -i eth1 -w /tmp/xxx.cap
抓 192.168.1.123的包 tcpdump -i eth1 host 192.168.1.123 -w /tmp/xxx.cap
抓192.168.1.123的80端口的包 tcpdump -i eth1 host 192.168.1.123 and port 80 -w /tmp/xxx.cap
抓192.168.1.123的icmp的包 tcpdump -i eth1 host 192.168.1.123 and icmp -w /tmp/xxx.cap
抓192.168.1.123的80端口和110和25以外的其他端口的包 tcpdump -i eth1 host 192.168.1.123 and ! port 80 and ! port 25 and ! port 110 -w /tmp/xxx.cap
抓vlan 1的包 tcpdump -i eth1 port 80 and vlan 1 -w /tmp/xxx.cap
抓pppoe的密码 tcpdump -i eth1 pppoes -w /tmp/xxx.cap
以100m大小分割保存文件, 超过100m另开一个文件 -C 100m
抓10000个包后退出 -c 10000
后台抓包, 控制台退出也不会影响: nohup tcpdump -i eth1 port 110 -w /tmp/xxx.cap &
抓下来的文件可以直接用ethereal 或者wireshark打开。 wireshark就是新版的ethereal,程序换名了