关于fi dd ler 手机抓包 网卡地址地址_linux 抓包工具tcpdump和tshark

yum -y install tcpdump

有时候我们发现网卡流量很高,可能超出你们平时的预期,比如说我们就买了10m宽带,平时的话就跑个5M 6M,今天实际上跑满了 很明显有波动,这个时候你肯定想看,到底是什么数据占我们这个网卡,把我们的带宽跑满了,这个时候要抓下包

[root@tufei ~]# tcpdump /不加-nn的效果

d5f3aff71020c7579e5ee8fee221f3ab.png

[root@tufei ~]# tcpdump -nn //查看数据流 -nn 就是说ip让它是数字而不是字符串 这样的话更直观一些

e158de2ad24bf68ba53b7721978d8fee.png

10:39:19.781498(时间,781498是毫秒) IP 192.168.0.105.61709(来源IP) > 122.72.123.22.80(目标IP): Flags [.], ack 240, win 16638, length 0

最主要是看ip从到那

你可能抓包的时间,某一个端口到某一个端口,数据包很多,而且大多数都是一样,可能意味着被攻击了1.规定抓包的数量

[root@tufei ~]# tcpdump -nn -c 100 //-c指定抓包的数量 100个

2.指定网卡

[root@aminglinux ~]# tcpdump -i eth3 //-i就是指定网卡 如果不加-i 默认抓eth0

tcpdump -nn -i(指定网卡) etch1

tcpdump -nn port(指定端口) 22 //抓22端口

tcpdump -nn tcp(协议类型) and(增加) prot 22 //抓tcp协议和22端口 and就是增加

tcpdump -nn udp //抓udp

3.抓到包保存到文件

[root@aminglinux ~]# tcpdump -nn tcp and port 80 -i eth3 and host 192.168.0.105 -w 1.cap

//-w 抓到的包存到一个文件 过一段时间 ctrl+c 结束 抓到这个包是二进制的 host是来源IP

78d584d9e03f46251a95b49d0a8d6719.png

[root@aminglinux ~]# tcpdump -r 1.cap //使用这个命令查看包的具体流向 实际上这些东西并不是包的内容 内容实际上就是我们这个包的网卡,实际流向是什么

我们传输一个图片 你用 tcpdump查看可能就是,你来源的ip访问的图片的ip是什么,端口是什么,而这个包,抓到的包1.cap并不是包的内容 而是数据包的流向 ,而这个包的内容就是我们图片的东西

比如说你去访问一个web服务,你访问到的呢 可能是一些文档、图片、元素,那我们抓到这个包呢就是那些东西,而你不用w的话就是那些流向,数据包的流向

[root@aminglinux ~]# tcpdump -nn -s0 -i eth3 tcp and port 80 -c 10 > 2.cap //不加w是数据包的流向

[root@aminglinux ~]# tcpdump -nn -s0 -i eth3 tcp and port 80 -c 10 -w 2.cap //加w是数据包的内容 加-s0这个参数 就能抓到完整的包

tcpdump -nn tcp and port 80 -c(抓多少数量) 10 > 2.cap 可以用cat查看流向

tcpdump -nn tcp and port 80 -c(抓多少数量) 10 -w(抓包的内容用-w) 2.cap

tcpdump -r 1.cap 查看这个包的流向 只是抓了包的一个流向不是内容

05:10:44.287866(时间) IP 192.168.16.131.22(来源IP) > 192.168.16.64.53972(目标IP): Flags [P.], seq 1377 (状态)

tcpdump -nn -s0 tcp and port 22 -c 10 -w 2.cap //(想抓完整的包要加这个值

4.tshark抓包工具

tshark

[root@aminglinux ~]# yum install -y wireshark //下载

[root@aminglinux ~]# tshark -nn //跟tcpdump抓包一样的

安装这个包 才能使用tshark命令

[root@aminglinux ~]# tshark -n -t a -R http.request -T fields -e "frame.time" -e "ip.src" -e "http.host" -e "http.request.method" -e "http.request.uri" -i eth3 //这个命令常用

52993f3c32366fb1e0ec6fc9c279567d.png

这些是什么

Jul 28(日期), 2016 14:54:09.319109459(时间) 192.168.0.105(来源IP) http://openapi.guanjia.qq.com(目标的host) GET(行为) /fcgi-bin/getdzjs?cmd=urlquery_gbk_zh_cn(路径) 是访问一个图片呢还是访问html呢

这个tshark工具比tcpdump功能多一点。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值