kali linux抓包教程,kali linux操作系统中TCPDUMP详细使用方法

Kali自带Wireshark,但一般的Linux系统是不带的,需要自行下载,并且过程略复杂

而纯字符界面的Linux系统无法使用Wireshark

但是,所有Linux系统都会安装TCPDUMP:一种基于命令行的抓包工具

注意事项:默认只抓68字节,能够获得基本信息,但无法做到完整分析

1:开始抓包,-i 参数:eth0网卡,-s 0 表示抓取全部,-w a.cap 表示把抓到的内容放在a.cap文件中

随意打开一个网站,然后Ctrl+c结束,发现抓了370个包

30c9591db1910824982e0beff55086e5.png

接下来我们看看抓取的包:

总览信息:

dc94b18675a11da2a1d15b2d06df8aef.png

详细查看:这里的-A 意思是以ASCII码解析

1ee13d83f89fb4871bb3fd59ff520edb.png

还可以用十六进制的方式查看(-X):

a7a4d82e850327d52e9211029ce85f9c.png

刚才是抓取所有的包

类似Wireshark,TCPDUMP也有过滤器:

比如我这里只抓80端口的数据包:

f6b65ba86210633a6959ee8e8b8482ad.png

除了抓包筛选器,还可以显示筛选(抓到之后筛选自己需要的数据包)

1.通过Linux系统手动筛选

af110f32b6a3a49e685eeda80e02eaa5.png

-n 的意思是不解析域名,awk分隔开只看其中的某一列,sort -u 去重

2.用TCPDUMP的方法:

这里我只抓取来源是222.199.191.32的数据包

237535d0172c5f29d586ae881c511789.png

不止来源,这里设置只抓目的IP为:222.199.191.32的数据包

9a95b08aef56deed63f2195818485b52.png

再比如:只抓域名解析数据包:

af87577f8218bd6692db1e645ab18985.png

这些是基础筛选,还有高级筛选:

TCP包头结构如下,8个位为一个字节,每一行为四个字节,一共是32个位

源端口占了前面的16个位,两个字节;目的端口一样;第四行第三列是标签位

根据这张图,我需要查ACK和PSH标志位,是第14个字节第00110000(24)位

这样写即可:

TCPDUMP -A -n 'tcp[13]=24' -r a.cap

试试:

80aa4345ebd652290ecf49cea8dad4fa.png

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值