linux抓包及分析[通俗易懂]

linux抓包及分析[通俗易懂]不指定任何参数1tcpdump监听特定网卡1tcpdump-ieth0监听特定主机,例子:10.0.32.28,备注:出入的包都会被监听1tcpdumphost10.0.32.28特定来源、目标地址的通信1tcpdumpsrchosthostname#源主机IP2tcpdumpdsthosthostname…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE稳定放心使用

不指定任何参数

1   tcpdump

监听特定网卡

1   tcpdump -i eth0

监听特定主机,例子:10.0.32.28,备注:出入的包都会被监听

1    tcpdump host 10.0.32.28

特定来源、目标地址的通信

1  tcpdump src host hostname  #源主机IP

2  tcpdump dst host hostname  #目的主机IP

特定端口

1    tcp port 22

监听TCP/UDP

1   tcpdump tcp

监听来自主机123.207.116.169在端口22上的TCP数据包

1     tcpdump tcp port 22 and src host 123.207.116.169

监听特定主机之间的通信

 

1  tcpdump ip host 210.27.48.1 and 210.27.48.2 

210.27.48.1除了和210.27.48.2之外的主机之间的通信

1    tcpdump ip host 210.27.48.1 and ! 210.27.48.2

稍微详细点的例子

1    tcpdump tcp -i eth1 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.1.0/24 -w test.pcap

       (1)tcp: ip icmp arp rarp 和 tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型

       (2)-i eth1 : 只抓经过接口eth1的包

       (3)-t : 不显示时间戳

       (4)-s 0 : 抓取数据包时默认抓取长度为68字节。加上-S 0 后可以抓到完整的数据包

       (5)-c 100 : 只抓取100个数据包

       (6)dst port ! 22 : 不抓取目标端口是22的数据包

       (7)src net 192.168.1.0/24 : 数据包的源网络地址为192.168.1.0/24

       (8)-w ./target.cap : 保存成cap文件,方便用ethereal(即wireshark)分析

限制抓包的数量

如下,抓到1000个包后,自动退出

	1     tcpdump -c 1000

原文链接https://www.jb51.net/article/131595.htm

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/182203.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号