tcpdump用法详解


tcpdump 采用命令行方式,它的命令格式为:
    tcpdump[ -adeflnNOpqStvx ] [ -c数量][ -F
文件名]
          [-i网络接口][ -r
文件名][ -s snaplen ]
          [-T类型][ -w文件名][表达式]

(1).tcpdump的选项介绍

   -a   将网络地址和广播地址转变成名字;
   -d
   将匹配信息包的代码以人们能够理解的汇编格式给出;
   -dd   将匹配信息包的代码以c
语言程序段的格式给出;
   -ddd
  将匹配信息包的代码以十进制的形式给出;
   -e
   在输出行打印出数据链路层的头部信息;
   -f   将外部的Internet
地址以数字的形式打印出来;
   -l
   使标准输出变为缓冲行形式;
   -n
   不把网络地址转换成名字;
   -t
   在输出的每一行不打印时间戳;
   -v   输出一个稍微详细的信息,例如在ip包中可以包括ttl
和服务类型的信息;
   -vv
   输出详细的报文信息;
   -c   在收到指定的包的数目后,tcpdump
就会停止;
   -F   从指定的文件中读取表达式,
忽略其它的表达式;
   -i
   指定监听的网络接口;
   -r   从指定的文件中读取包(这些包一般通过-w选项产生)

   -w
   直接将包写入文件中,并不分析和打印出来;
   -T   将监听到的包直接解释为指定的类型的报文,常见的类型有rpc(远程过程调用)和snmp(简单       网络管理协议;)

(2).tcpdump的表达式介绍

 表达式是一个正则表达式,tcpdump利用它作为过滤报文的条件,如果一个报文满足表达式的条件,则这个报文将会被捕获。如果没有给出任何条件,则网络上所有的信息包将会被截获。在表达式中一般如下几种类型的关键字。

  第一种是关于类型的关键字,主要包括host,net,port,例如host210.27.48.2,指明210.27.48.2是一台主机,net202.0.0.0指明202.0.0.0是一个网络地址,port23指明端口号是23。如果没有指定类型,缺省的类型是host.

  第二种是确定传输方向的关键字,主要包括src, dst ,dst or src, dst and src ,这些关键字指明了传输的方向。举例说明,src210.27.48.2 ,指明ip包中源地址是210.27.48.2, dst net 202.0.0.0指明目的网络地址是202.0.0.0。如果没有指明方向关键字,则缺省是srcor dst关键字。

  第三种是协议的关键字,主要包括fddi,ip,arp,rarp,tcp,udp等类型。Fddi指明是在FDDI(分布式光纤数据接口网络)上的特定的网络协议,实际上它是"ether"的别名,fddi和ether具有类似的源地址和目的地址,所以可以将fddi协议包当作ether的包进行处理和分析。其他的几个关键字就是指明了监听的包的协议内容。如果没有指定任何协议,则tcpdump将会监听所有协议的信息包。

  除了这三种类型的关键字之外,其他重要的关键字如下:gateway,broadcast,less,greater,还有三种逻辑运算,取非运算是'not' '! ',与运算是'and','&&';或运算是'or','││';这些关键字可以组合起来构成强大的组合条件来满足人们的需要,下面举几个例子来说明。

  A想要截获所有210.27.48.1的主机收到的和发出的所有的数据包:

#tcpdumphost 210.27.48.1
B
想要截获主机210.27.48.1和主机210.27.48.2或210.27.48.3
的通信,使用命令:(在命令行中适用括号时,一定要
#tcpdumphost 210.27.48.1 and (210.27.48.2 or 210.27.48.3 )
C
如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所有主机通信的ip
包,使用命令:
#tcpdumpip host 210.27.48.1 and !210.27.48.2
D
如果想要获取主机210.27.48.1接收或发出的telnet
包,使用如下命令:
#tcpdumptcp port 23 host 210.27.48.1

  (3).tcpdump的输出结果介绍

  下面我们介绍几种典型的tcpdump命令的输出信息

  A,数据链路层头信息

  使用命令

#tcpdump--e host ice
ice
是一台装有linux的主机,她的MAC地址是0:90:27:58:AF
:1A
H219
是一台装有SOLARIC的SUN工作站,它的MAC地址是8:0:20:79:5B:46
;上一条命令的输出结果如下所示:
21:50:12.847509eth0
<8:0:20:79:5b:460:90:27:58:af:1a ip 60: h219.33357
>ice.telne
t0:0(0) ack 22535 win 8760 (DF)

  分析:21:50:12是显示的时间,847509是ID号,eth0<表示从网络接口eth0接受该数据包,eth0>表示从网络接口设备发送数据包,8:0:20:79:5b:46是主机H219的MAC地址,它表明是从源地址H219发来的数据包.0:90:27:58:af:1a是主机ICE的MAC地址,表示该数据包的目的地址是ICE. ip 是表明该数据包是IP数据包,60是数据包的长度,h219.33357>ice.telnet表明该数据包是从主机H219的33357端口发往主机ICE的TELNET(23)端口.ack 22535 表明对序列号是222535的包进行响应.win 8760表明发送窗口的大小是8760.

  B,ARP包的TCPDUMP输出信息

使用命令
#tcpdumparp
得到的输出结果是:
22:32:42.802509eth0
>arpwho-has route tell ice (0:90:27:58:af:1a)
22:32:42.802902 eth0
<arpreply route is-at 0:90:27:12:10:66 (0:90:27:58:af:1a)
分析:22:32:42是时间戳,802509是ID号,eth0>表明从主机发出该数据包,arp表明是ARP请求包,who-has route tell ice表明是主机ICE请求主机ROUTE的MAC地址。0:90:27:58:af:1a是主机ICE的MAC地址。

  C,TCP包的输出信息

  用TCPDUMP捕获的TCP包的一般输出信息是:
src
>dst:flags data-seqno ack window urgent options
src
>dst:表明从源地址到目的地址,flags是TCP包中的标志信息,S是SYN标志,F (FIN), P (PUSH) , R (RST) "." (没有标记);data-seqno是数据包中的数据的顺序号,ack是下次期望的顺序号,window是接收缓存的窗口大小,urgent表明数据包中是否有紧急指针.Options是选项.

  D,UDP包的输出信息

  用TCPDUMP捕获的UDP包的一般输出信息是:
route.port1
>ice.port2:udplenth
UDP
十分简单,上面的输出行表明从主机ROUTE的port1端口发出的一个UDP数据包到主机ICE的port2端口,类型是UDP,包的长度是lenth

  三、利用网络数据采集分析工具TcpDump分析网络安全

  作为IP网络的系统管理员,经常会遇到一些网络连接方面的故障,在排查这些接故障时,除了凭借经验外,使用包分析软件往往会起到事半功倍的效果。

  常用的包分析软件非常多,常见的如tcpdump,sniffer,windump,ettercap等。

  1、网络数据采集分析工具TcpDump分析

  (1)网络的数据过滤

  不带任何参数的TcpDump将搜索系统中所有的网络接口,并显示它截获的所有数据,这些数据对我们不一定全都需要,而且数据太多不利于分析。所以,我们应当先想好需要哪些数据,TcpDump提供以下参数供我们选择数据:

-b在数据-链路层上选择协议,包括ip、arp、rarp、ipx都是这一层的。例如:
server#tcpdump-b arp
将只显示网络中的arp即地址转换协议信息。

-i选择过滤的网络接口,如果是作为路由器至少有两个网络接口,通过这个选项,就可以只过滤指定的接口上通过的数据。例如:
server#tcpdump-ieth0
只显示通过eth0接口上的所有报头。src、dst、port、host、net、ether、gateway这几个选项又分别包含src、dst、port、host、net、ehost等附加选项。他们用来分辨数据包的来源和去向,srchost 192.168.0.1指定源主机IP地址是192.168.0.1,dstnet192.168.0.0/24指定目标是网络192.168.0.0。以此类推,host是与其指定主机相关无论它是源还是目的,net是与其指定网络相关的,ether后面跟的不是IP地址而是物理地址,而gateway
则用于网关主机。可能有点复杂,看下面例子就知道了:
server#tcpdumpsrc host 192.168.0.1 and dst net 192.168.0.0/24
过滤的是源主机为192.168.0.1与目的网络为192.168.0.0
的报头。
server#tcpdumpether src 00:50:04:BA:9B and dst......
过滤源主机物理地址为XXX的报头(为什么ethersrc后面没有host或者net?物理地址当然不可能有网络喽)

server#Tcpdumpsrc host 192.168.0.1 and dst port not telnet
过滤源主机192.168.0.1和目的端口不是telnet
的报头。
ipicmp arprarp
和tcp、udp、icmp
这些选项等都要放到第一个参数的位置,用来过滤数据报的类型。例如:
server#tcpdumpip src......
只过滤数据-链路层上的IP
报头。
server#tcpdumpudp and src host 192.168.0.1
只过滤源主机192.168.0.1的所有udp报头。

  (2)网络的数据显示/输入输出

  TcpDump提供了足够的参数来让我们选择如何处理得到的数据,如下所示:-l可以将数据重定向。
如tcpdump-l>tcpcap.txt将得到的数据存入tcpcap.txt
文件中。
-n
不进行IP
地址到主机名的转换。
如果不使用这一项,当系统中存在某一主机的主机名时,TcpDump会把IP地址转换为主机名显示,就像这样:eth0<ntc9.1165>router.domain.net.telnet,使用-n后变成了:eth0<192.168.0.9.1165>192.168.0.1.telnet

-nn
不进行端口名称的转换。
上面这条信息使用-nn后就变成了:eth0<ntc9.1165>router.domain.net.23

-N
不打印出默认的域名。
还是这条信息-N后就是:eth0<ntc9.1165>router.telnet

-O
不进行匹配代码的优化。
-t
不打印UNIX
时间戳,也就是不显示时间。
-tt
打印原始的、未格式化过的时间。
-v
详细的输出,也就比普通的多了个TTL和服务类型。

2、网络数据采集分析工具TcpDump分析详细例子

 (1)网络邮件服务器(mail)在排障

  我们先来看看故障现象,在一局域网中新安装了后台为qmail的邮件服务器server,邮件服务器收发邮件等基本功能正常,但在使用中发现一个普遍的怪现象:pc机器上发邮件时连接邮件服务器后要等待很久的时间才能开始实际的发送工作。我们来看,从检测来看,网络连接没有问题,邮件服务器server和下面的pc性能都没有问题,问题可能出在哪里呢?为了进行准确的定位,我们在pc机client上发送邮件,同时在邮件服务器server上使用tcpdump对这个client的数据包进行捕获分析,如下:

server#tcpdumphost client
tcpdump: listening on hme0
23:41:30.040578client.1065
>server.smtp:S 1087965815:1087965815(0) win 64240 (DF)
23:41:30.040613server.smtp
>client.1065:S 99285900:99285900(0) ack 1087965816 win 10136 (DF)
23:41:30.040960client.1065
>server.smtp:. ack 1 win 64240 (DF)

  顺利的完成,到目前为止正常,我们再往下看:

23:41:30.048862server.33152>client.113:S 99370916:99370916(0) win 8760 (DF)
23:41:33.411006 server.33152
>client.113:S 99370916:99370916(0) win 8760 (DF)
23:41:40.161052 server.33152
>client.113:S 99370916:99370916(0) win 8760 (DF)
23:41:56.061130 server.33152
>client.113:R 99370917:99370917(0) win 8760 (DF)
23:41:56.070108 server.smtp
>client.1065:P 1:109(108) ack 1 win 10136 (DF)

  看出问题了,问题在:我们看到server端试图连接client的113identd端口,要求认证,然而没有收到client端的回应,server端重复尝试了3次,费时26秒后,才放弃认证请求,主动发送了reset标志的数据包,开始push后面的数据,而正是在这个过程中所花费的26秒时间,造成了发送邮件时漫长的等待情况。问题找到了,就可以修改了,我们通过修改服务器端的qmail配置,使它不再进行113端口的认证,再次抓包,看到邮件server不再进行113端口的认证尝试,而是在三次检测后直接push数据,问题得到完美的解决。

  (2)网络安全中的ARP协议的故障

  先看故障现象,局域网中的一台采用solaris操作系统的服务器A-SERVER网络连接不正常,从任意主机上都无法ping通该服务器。排查:首先检查系统,系统本身工作正常,无特殊进程运行,cpu,内存利用率正常,无挂接任何形式的防火墙,网线正常。此时我们借助tcpdump来进行故障定位,首先我们将从B-CLIENT主机上执行ping命令,发送icmp数据包给A-SERVER,如下:

[root@redhatlog]# ping A-SERVER
PING A-SERVER from B-CLIENT : 56(84) bytes ofdata.
此时在A-SERVER启动tcpdump,对来自主机B-CLIENT
的数据包进行捕获。
A-SERVER#tcpdump host B-CLIENT
tcpdump: listening on hme0
16:32:32.611251arp who-has A-SERVER tell B-CLIENT
16:32:33.611425 arp who-hasA-SERVER tell B-CLIENT
16:32:34.611623 arp who-has A-SERVER tellB-CLIENT

  我们看到,没有收到预料中的ICMP报文,反而捕获到了B-CLIENT发送的arp广播包,由于主机B-CLIENT无法利用arp得到服务器A-SERVER的地址,因此反复询问A-SERVER的MAC地址,由此看来,高层的出问题的可能性不大,很可能在链路层有些问题,先来查查主机A-SERVER的arp表:

A-SERVER#arp -a
Net to Media Table
Device IP Address Mask Flags PhysAddr
------ -------------------- --------------- --------------------
hme0 netgate 255.255.255.25500:90:6d:f2:24:00
hme0 A-SERVER 255.255.255.255 S00:03:ba:08:b2:83
hme0 BASE-ADDRESS.MCAST.NET 240.0.0.0 SM01:00:5e:00:00:00

  请注意A-SERVER的Flags位置,我们看到了只有S标志。我们知道,solaris在arp实现中,arp的flags需要设置P标志,才能响应ARPrequests

手工增加p
A-SERVER#arp -s A-SERVER 00:03:ba:08:b2:83 pub
此时再调用arp-a
看看
A-SERVER#arp -a
Net to Media Table
Device IP Address Mask Flags PhysAddr
------ -------------------- --------------- --------------------
hme0 netgate 255.255.255.25500:90:6d:f2:24:00
hme0 A-SERVER 255.255.255.255 SP00:03:ba:08:b2:83
hme0 BASE-ADDRESS.MCAST.NET 240.0.0.0 SM01:00:5e:00:00:00

  我们看到本机已经有了PS标志,此时再测试系统的网络连接恢复正常,问题得到解决。

  (3)netflow软件的问题

  先看故障现象,在新装的网管工作站上安装cisconetflow软件对路由设备流量等进行分析,路由器按照要求配置完毕,本地工作上软件安装正常,无报错信息,但是启动netflowcollector却收不到任何路由器上发出的流量信息,导致该软件失效。排查现象,反复检查路由和软件,配置无误。采用逐步分析的方法,首先先要定位出有问题的设备,是路由器根本没有发送流量信息还是本地系统接收出现了问题?突然想到在路由器上我们定义了接收的client端由udp端口9998接收数据,可以通过监视这个端口来看路由器是否确实发送了udp数据,如果系统能够接收到来自路由的数据包,那么路由方面的问题可能行不大,反之亦然。

  在网管工作站上使用tcpdump来看看:

nms#tcpdumpport 9995
tcpdump: listening on hme0
18:15:34.373435 routea
>nms.9995:udp 1464
18:15:34.373829 routea.50111
>nms.9995:udp 1464
18:15:34.374100 routea.50111
>nms.9995:udp 1464

  马上我们就看到数据包确实从路由器上发过来了,问题出在路由器的可能性基本排除,重新核查系统,果然,网管工作站上安装了防火墙,udp端口9998是被屏蔽的,调整工作站上的防火墙配置,netflow工作恢复正常,故障得以排除。



第一种是关于类型的关键字,主要包括host,net,port, 例如 host 210.27.48.2,指明 210.27.48.2是一台主机,net 202.0.0.0 指明 202.0.0.0是一个网络地址,port 23 指明端口号是23。如果没有指定类型,缺省的类型是host.
第二种是确定传输方向的关键字,主要包括src , dst ,dst or src, dst and src ,这些关键字指明了传输的方向。举例说明,src 210.27.48.2 ,指明ip包中源地址是210.27.48.2 , dst net 202.0.0.0 指明目的网络地址是202.0.0.0 。如果没有指明方向关键字,则缺省是src or dst关键字。
第三种是协议的关键字,主要包括fddi,ip,arp,rarp,tcp,udp等类型。Fddi指明是在FDDI(分布式光纤数据接口网络)上的特定 的网络协议,实际上它是"ether"的别名,fddi和ether具有类似的源地址和目的地址,所以可以将fddi协议包当作ether的包进行处理和 分析。其他的几个关键字就是指明了监听的包的协议内容。如果没有指定任何协议,则tcpdump将会监听所有协议的信息包。
  除了这三种类型的关键字之外,其他重要的关键字如下:gateway, broadcast,less,greater,还有三种逻辑运算,取非运算是 'not ' '! ', 与运算是'and','&&';或运算 是'or' ,'││';这些关键字可以组合起来构成强大的组合条件来满足人们的需要,下面举几个例子来说明。
  普通情况下,直接启动tcpdump将监视第一个网络界面上所有流过的数据包。
# tcpdump
tcpdump: listening on fxp0
11:58:47.873028 202.102.245.40.netbios-ns > 202.102.245.127.netbios-ns: udp 50
11:58:47.974331 0:10:7b:8:3a:56 > 1:80:c2:0:0:0 802.1d ui/C len=43
                       0000 0000 0080 0000 1007 cf08 0900 0000
                       0e80 0000 902b 4695 0980 8701 0014 0002
                       000f 0000 902b 4695 0008 00
11:58:48.373134 0:0:e8:5b:6d:85 > Broadcast sap e0 ui/C len=97
                       ffff 0060 0004 ffff ffff ffff ffff ffff
                       0452 ffff ffff 0000 e85b 6d85 4008 0002
                       0640 4d41 5354 4552 5f57 4542 0000 0000
                       0000 00
使用-i参数指定tcpdump监听的网络界面,这在计算机具有多个网络界面时非常有用,
使用-c参数指定要监听的数据包数量,
使用-w参数指定将监听到的数据包写入文件中保存
 A想要截获所有210.27.48.1 的主机收到的和发出的所有的数据包:
#tcpdump host 210.27.48.1
B想要截获主机210.27.48.1 和主机210.27.48.2 或210.27.48.3的通信,使用命令:(在命令行中适用 括号时,一定要
#tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \)
C如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所有主机通信的ip包,使用命令:
#tcpdump ip host 210.27.48.1 and ! 210.27.48.2
D如果想要获取主机210.27.48.1接收或发出的telnet包,使用如下命令:
#tcpdump tcp port 23 host 210.27.48.1
E 对本机的udp 123 端口进行监视 123 为ntp的服务端口
# tcpdump udp port 123

F 系统将只对名为hostname的主机的通信数据包进行监视。主机名可以是本地主机,也可以是网络上的任何一台计算机。下面的命令可以读取主机hostname发送的所有数据:
#tcpdump -i eth0 src host hostname
G 下面的命令可以监视所有送到主机hostname的数据包:
#tcpdump -i eth0 dst host hostname
H  我们还可以监视通过指定网关的数据包:
#tcpdump -i eth0 gateway Gatewayname
I 如果你还想监视编址到指定端口的TCP或UDP数据包,那么执行以下命令:
#tcpdump -i eth0 host hostname and port 80
J 如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所有主机通信的ip包
,使用命令:
#tcpdump ip host 210.27.48.1 and ! 210.27.48.2
K 想要截获主机210.27.48.1 和主机210.27.48.2 或210.27.48.3的通信,使用命令
:(在命令行中适用 括号时,一定要
#tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \)
L 如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所有主机通信的ip包,使用命令:
 #tcpdump ip host 210.27.48.1 and ! 210.27.48.2
M 如果想要获取主机210.27.48.1接收或发出的telnet包,使用如下命令:
 #tcpdump tcp port 23 host 210.27.48.1
第三种是协议的关键字,主要包括fddi,ip ,arp,rarp,tcp,udp等类型
除了这三种类型的关键字之外,其他重要的关键字如下:gateway, broadcast,less,
greater,还有三种逻辑运算,取非运算是 'not ' '! ', 与运算是'and','&&';或运算 是'o
r' ,'||';
第二种是确定传输方向的关键字,主要包括src , dst ,dst or src, dst and src ,
如果我们只需要列出送到80端口的数据包,用dst port;如果我们只希望看到返回80端口的数据包,用src port。
#tcpdump –i eth0 host hostname and dst port 80  目的端口是80
或者
#tcpdump –i eth0 host hostname and src port 80  源端口是80  一般是提供http的服务的主机
如果条件很多的话  要在条件之前加and 或 or 或 not
#tcpdump -i eth0 host ! 211.161.223.70 and ! 211.161.223.71 and dst port 80
如果在ethernet 使用混杂模式 系统的日志将会记录
May  7 20:03:46 localhost kernel: eth0: Promiscuous mode enabled.
May  7 20:03:46 localhost kernel: device eth0 entered promiscuous mode
May  7 20:03:57 localhost kernel: device eth0 left promiscuous mode
tcpdump对截获的数据并没有进行彻底解码,数据包内的大部分内容是使用十六进制的形式直接打印输出的。显然这不利于分析网络故障,通常的解决办法是先使用带-w参数的tcpdump 截获数据并保存到文件中,然后再使用其他程序进行解码分析。当然也应该定义过滤规则,以避免捕获的数据包填满整个硬盘。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值