使用Nmap扫描设备,并使用tcpdump分析数据包
首先列举一个例子:
(1)开启tcpdump服务
#tcpdump -A -i eth0 tcp port 554 and host 201.175.61.82 -w a.txt -v
(2)使用nmap扫描
#nmap -Pn 201.175.61.82 -p 554 -A
tcpdump使用方法
下面是网络抓包 使用tcpdump 的简单选项
man tcpdump //查看man帮助我们可以看到
tcpdum的命令格式
tcpdump [选项] [过滤条件]
选项
-c 数字 //指定抓包次数
-i 接口名称 //指定抓的网卡
-w 文件名 //将抓到的包存放到文件里
-A //转换为ACSII码显示,可读性稍强
-r 文件名 //将文件里面读出来
tcpdump -c 3 -i eth0 (默认) -w a.txt -A
[过滤条件]
类型: host 主机
net 网络
port 端口
portrange 端口范围
方向
src : 源地址
dst : 目标地址
协议 : tcp udp ip wlan arp
条件可以由组合而成: and (并且) or(或者) not(取反)
举例: tcpdump -A -i eth0 tcp port 80 and host 172.40.50.123 or host 172.40.50.148
这里执行的为检测 主机172.40.50.123 的 80 端口 和 172.40.50.148 的tcp 协议 我们可以使用()来提升 or 的优先级来实现监听两台主机的80端口 ()不能被系统命令所认知,我们需要使用 \ 反斜线来取消其定义
tcpdump -A -i eth0 tcp port 80 and \(host 172.40.50.123 or host 172.40.50.148\)