大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。
Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺
一、概述
顾名思义,tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或者端口的过滤,并提供and\or\not等逻辑语句来帮助你去掉无用的信息。
二、选项介绍
-a
-b
-c
-d
-dd
-ddd
-e
-F
-f
-i
-l
-N
-n
-nn
-O
-r
-T
-t
-tt
-v
-vv
-w
三.
1.监视第一个网络界面上所有流过的数据包:
tcpdump
普通情况下,直接启动tcpdump将监视第一个网络界面上所有流过的数据包,注意这里使用超级用户。当用户上网得时候,就会将监视得数据打印出来。
2.监视指定网络接口的数据包:
tcpdump
如果不指定网卡,默认tcpdump只会监视第一个网络接口,一般是eth0。
3.监视指定主机的数据包:
tcpdump
tcpdump
4.监视指定主机和端口的数据包:
tcpdump
5.重定向输出:
tcpdump
将得到的数据存入tcpcap.txt文件中。
6.匹配一次:
tcpdump
这样就只匹配一个包,然后tcpdump就退出。
7.监视指定主机和另外主机之间得通信:
tcpdump
将监视主机10.126.1.222和10.126.1.1或者10.126.1.13之间的通信,注意这里得括号。
8.监视时排除某一主机:
tcpdump
这里监视10.1.6.1.1除了和10.126.1.13之外所有主机的通信。
9.指定源主机和目的网络的过滤:
tcpdump
过滤的是源主机为10.126.1.222与目的网络为10.126.1.0/24的报头。
10.匹配指定网络:
tcpdump
这里有掩码只支持IPV4,或者使用”tcpdump
11.监视指定主机指定协议的包:
tcpdump
这里监视主机10.126.1.13收发的所有ip包。
12.监视指定主机和端口的数据包:
tcpdump
监视10.126.1.1端口80的TCP或UDP数据包
13.监视指定方向和接口的包1:
tcpdump
监视10.126.1.222发送的,eth0上面的包。
14.监视指定方向和接口的包2:
tcpdump
监视10.126.1.222接收的,eth0上面的包。
15.监视指定链路层信息:
tcpdump
只显示网络中的arp即地址转换协议信息。
16.过滤源主机mac为00:50:04:BA:9B的报头:
tcpdump
可以使用ifconfig查看本地主机的mac,使用arp
17.过滤源主机为10.126.1.222目的主机端口不是telnet的报文:
tcpdump
18.匹配ether包:
tcpdump
将会在eth1上面监听来自mac为”00:24:7e:03:62:14″的数据包。
19.监听ip广播组播数据包
tcpdump
只需指明广播或组播地址即可。在同一个局域网的另一台主机运行”ping
20.监听80端口的tcp数据包:
tcpdump
一般HTTP的通信数据,只需指定匹配端口为80的条件即可。
21.匹配arp包:
tcpdump
可以使用”arping
22.监视通过指定网关的数据包:
tcpdump
23.匹配端口53上的udp数据包:
tcpdump
实际53号端口是DNS协议所用的端口,可以用’ping
24.抓取wireshark工具能够分析的包:
tcpdump
这样抓取内容存放在dumpfile.pcap中,可以用wireshark图形工具进行分析。有的说需要加-s参数,例如”tcpdump
三.
Wireshark(以前是ethereal)是Windows下非常简单易用的抓包工具。但在Linux下很难找到一个好用的图形化抓包工具。还好有Tcpdump。我们可以用Tcpdump
tcpdump
(1)tcp:
(2)-i
(3)-t
(4)-s
(5)-c
(6)dst
(7)src
(8)-w
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/171400.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...