linux12企业实战--05tcpdump详解(抓包)(代码片段)

FikL-09-19 FikL-09-19     2023-01-12     736

关键词:

一、命令常用参数

-A : 以ASCII格式打印出所有分组,并将链路层的头最小化。 

-c :在收到指定的数量的分组后,tcpdump就会停止。 

-C :在将一个原始分组写入文件之前,检查文件当前的大小是否超过了参数file_size 中指定的大小。如果超过了指定大小,则关闭当前文件,然后在打开一个新的文件。参数 file_size 的单位是兆字节(是1,000,000字节,而不是1,048,576字节)。 

-d :将匹配信息包的代码以人们能够理解的汇编格式给出。 

-dd :将匹配信息包的代码以c语言程序段的格式给出。 

-ddd :将匹配信息包的代码以十进制的形式给出。 

-D :打印出系统中所有可以用tcpdump截包的网络接口。 

-e :在输出行打印出数据链路层的头部信息。 

-E: 用spi@ipaddr algo:secret解密那些以addr作为地址,并且包含了安全参数索引值spi的IPsec ESP分组。 

-f :将外部的Internet地址以数字的形式打印出来。 

-F :从指定的文件中读取表达式,忽略命令行中给出的表达式。 

-i :指定监听的网络接口。 

-l :使标准输出变为缓冲行形式,可以把数据导出到文件。 

-L :列出网络接口的已知数据链路。 

-m :从文件module中导入SMI MIB模块定义。该参数可以被使用多次,以导入多个MIB模块。 

-M :如果tcp报文中存在TCP-MD5选项,则需要用secret作为共享的验证码用于验证TCP-MD5选选项摘要(详情可参考RFC 2385)。 

-b :在数据-链路层上选择协议,包括ip、arp、rarp、ipx都是这一层的。

-n :不把网络地址转换成名字。

-nn :不进行端口名称的转换。

-N :不输出主机名中的域名部分。例如,‘nic.ddn.mil‘只输出’nic‘。 

-t :在输出的每一行不打印时间戳。 

-O :不运行分组分组匹配(packet-matching)代码优化程序。 

-P :不将网络接口设置成混杂模式。 

-q :快速输出。只输出较少的协议信息。 

-r :从指定的文件中读取包(这些包一般通过-w选项产生)。 

-S :将tcp的序列号以绝对值形式输出,而不是相对值。 

-s :从每个分组中读取最开始的snaplen个字节,而不是默认的68个字节。 

-T :将监听到的包直接解释为指定的类型的报文,常见的类型有rpc远程过程调用)和snmp(简单网络管理协议;)。 

-t :不在每一行中输出时间戳。 

-tt :在每一行中输出非格式化的时间戳。 

-ttt :输出本行和前面一行之间的时间差。 

-tttt: 在每一行中输出由date处理的默认格式的时间戳。 

-u :输出未解码的NFS句柄。 

-v :输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息。 

-vv :输出详细的报文信息。 

-w :直接将分组写入文件中,而不是不分析并打印出来。

or | and | nor :与或非,以下参数如多个使用,则需要用到

host :指定过滤的ip,比如10.0.0.1,那么只抓与该ip相关的包

port :指定过滤的端口

src host:指定过滤的源ip

dst host :指定过滤的目的ip

src port: 指定过滤的源端口

dst port :指定过滤的目的端口

二、监视指定主机的数据包

打印所有进入或离开sundown的数据包.

[root@test ~]# tcpdump host sundown
tcpdump: unknown host 'sundown

也可以指定ip,例如截获所有本机的主机收到的和发出的所有的数据包

[root@test ~]# tcpdump host 127.0.0.1
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes

♥截获主机hostname发送的所有数据

[root@test ~]# tcpdump -i eth0 src host hostname

♥监视所有送到主机hostname的数据包

[root@test ~]# tcpdump -i eth0 dst host hostname

三、监视指定主机和端口的数据包

如果想要获取主机192.168.11.10接收或发出的telnet包,使用如下命令

[root@test ~]# tcpdump tcp port 23 and host 192.168.11.10 
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes

对本机的udp 13 端口进行监视 13 为ntp的服务端口

[root@test ~]# tcpdump udp port 13 
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes

四、监视指定网络的数据包

打印本地主机与Berkeley网络上的主机之间的所有通信数据包(nt: ucb-ether, 此处可理解为’Berkeley网络’的网络地址,此表达式最原始的含义可表达为: 打印网络地址为ucb-ether的所有数据包)

[root@test ~]# tcpdump net ucb-ether

打印所有通过网关snup的ftp数据包(注意, 表达式被单引号括起来了, 这可以防止shell对其中的括号进行错误解析)

[root@test ~]# tcpdump 'gateway snup and (port ftp or ftp-data)'

打印所有源地址或目标地址是本地主机的IP数据包(如果本地网络通过网关连到了另一网络, 则另一网络并不能算作本地网络.(nt: 此句翻译曲折,需补充).localnet 实际使用时要真正替换成本地网络的名字)

[root@test ~]# tcpdump ip and not net localnet

五、例子:

tcpdump 命令使用示例
linux系统下执行tcpdump命令需要root账号或者具备sudo权限的账号,否则执行tcpdump命令说,系统会提示tcpdump: no suitable device found。

在下面的例子中,-i eth0 参数表示只抓取 eth0 接口数据包,不加-i eth0 是表示抓取所有的接口包括 lo。

01、抓取所有网络包,并在terminal中显示抓取的结果,将包以十六进制的形式显示。

[root@test ~]# tcpdump
21:37:08.888176 IP 192.168.11.1.51052 > test.ssh: Flags [.], ack 2398948, win 4103, length 0
21:37:08.888188 IP test.ssh > 192.168.11.1.51052: Flags [P.], seq 2399192:2399340, ack 253, win 261, length 148

02、抓取所有的网络包,并存到 result.cap文件中。

[root@test ~]# tcpdump -w result.cap
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
^C4 packets captured
5 packets received by filter
0 packets dropped by kernel
[root@test ~]# ll
-rw-r--r--  1 tcpdump tcpdump      498 Oct  9 21:37 result.cap

03、抓取所有的经过eth0网卡的网络包,并存到result.cap 文件中。

[root@test ~]#  tcpdump -i eth0 -w result.cap

04、抓取源地址是192.168.11.10的包,并将结果保存到 result.cap 文件中。

[root@test ~]# tcpdump src host 192.168.11.10 -w result.cap 

05、抓取地址包含是192.168.11.10的包,并将结果保存到 result.cap 文件中。

[root@test ~]# tcpdump host 192.168.11.10 -w result.cap 

06、抓取目的地址包含是192.168.11.10的包,并将结果保存到 result.cap 文件中。

[root@test ~]#  tcpdump dest host 192.168.11.10 -w result.cap 

07、抓取主机地址为 192.168.11.10 的数据包

[root@test ~]#  tcpdump -i eth0 -vnn host 192.168.11.10

08、抓取包含192.168.11.0/24网段的数据包

[root@test ~]#  tcpdump -i eth0 -vnn net 192.168.11.0/24

09、抓取网卡eth0上所有包含端口22的数据包

[root@test ~]#  tcpdump -i eth0 -vnn port 22

10、抓取指定协议格式的数据包,协议格式可以是「udp,icmp,arp,ip」中的任何一种,例如以下命令:

[root@test ~]#  tcpdump udp  -i eth0 -vnn

11、抓取经过 eth0 网卡的源 ip 是 192.168.11.10 数据包,src参数表示源。

[root@test ~]# tcpdump -i eth0 -vnn src host 192.168.11.10

12、抓取经过 eth0 网卡目的 ip 是 192.168.11.10 数据包,dst参数表示目的。

[root@test ~]#  tcpdump -i eth0 -vnn dst host 192.168.11.10

13、抓取源端口是22的数据包

[root@test ~]# tcpdump -i eth0 -vnn src port 22

14、抓取源ip是 192.168.11.10 且目的ip端口是22的数据包

[root@test ~]# tcpdump -i eth0 -vnn src host 192.168.11.10 and dst port 22

15、抓取源ip192.168.11.1022

[root@test ~]# tcpdump -i eth0 -vnn src host 192.168.11.10 or port 22

16、抓取源ip192.168.11.1022

[root@test ~]# tcpdump -i eth0 -vnn src host 192.168.11.10 and not port 22

17、抓取源ip是192.168.11.10且目的端口是22,或源ip是192.168.11.11且目的端口是80的数据包。

[root@test ~]# tcpdump -i eth0 -vnn ( src host 192.168.11.10 and dst port 22 ) or ( src host 192.168.11.11 and dst port 80 )

18、把抓取的数据包记录存到/tmp/result文件中,当抓取100个数据包后就退出程序。

[root@test ~]#  tcpdump –i eth0 -vnn -w /tmp/result -c 100

19、从/tmp/result记录中读取tcp协议的数据包

[root@test ~]#  tcpdump -i eth0  tcp  -vnn -r /tmp/result

20、想要截获所有192.168.11.10的主机收到的和发出的所有的数据包:

[root@test ~]#  tcpdump host 192.168.11.10

21、如果想要获取主机192.168.11.10除了和主机192.168.11.11之外所有主机通信的ip包,使用命令:

[root@test ~]#  tcpdump ip host 192.168.11.10 and ! 192.168.11.11

22、如果想要获取主机 192.168.11.10 接收或发出的 telnet 包,使用如下命令:

[root@test ~]#  tcpdump tcp port 23 host 192.168.11.10

六、FLags

tcpdump的Flags代表了这个数据包的用途,这些标记是TCP首部的内容

S:SYN同步标识

.:.表示ACK确认标识

S.:SYN同步标识,以及确认S的ACK

P.:PSH,push推送,数据传输

R.:RST,连接重置

F.:FIN结束连接

DF:Don't Fragment(不要碎裂),当DF=0时,表示允许分片,一般-v时才有这个标识

FP.:标记FIN、PUSH、ACK组合,这样做是为了提升网络效率,减少数据来回确认等

linux12企业实战--04linux优秀命令(digtraceroute)java的启动命令wget命令详解(代码片段)

文章目录一、使用dig/nslookup命令查看dns解析详情1.dig命令做迭代查询2、域名不存在时,dig命令如何返回3、dig命令选项4、nslookup-queryInternetnameserversinteractively二、traceroute命令1.命令格式:2.命令功能:3.命令参数:4.... 查看详情

linux磁盘管理详解--企业实战篇(代码片段)

 写在前面:    无论是windows系统还是Linux系统中,所有的文件最终都是存储在硬盘上的,都是在用文件系统管理,要想彻底搞清楚文件系统的管理机制,对磁盘的了解是必不可少的。    一、磁盘的认识... 查看详情

linux磁盘管理详解--企业实战篇(代码片段)

 写在前面:    无论是windows系统还是Linux系统中,所有的文件最终都是存储在硬盘上的,都是在用文件系统管理,要想彻底搞清楚文件系统的管理机制,对磁盘的了解是必不可少的。    一、磁盘的认识... 查看详情

nfs企业级实战应用详解-技术流ken(代码片段)

1.简介在上一篇博文中讲述了samba的实战应用,samba使得window和linux共享文件成为可能。NFS则实现了linux与linux之间的文件共享。2.系统环境  系统版本:centos6.7  服务器IP:10.220.5.166/24  客户端IP:10.220.5.188/243.关闭安全服务[[ema... 查看详情

linux12企业实战--27域名解析(代码片段)

文章目录一、预备知识二、需求来源三、原始数据来源四、原数据审查确认1、检查jira数据是否完整2、数据异常五、域名解析1、dig+域名2、执行Jenkins脚本六、交付标准和验证1、验证结果2、执行失败处理办法3、交付完成4、答... 查看详情

linux12企业实战--19端口down

文章目录端口Down处理预案一、现象二、问题分析三、问题处理***(通过zabbix的首页看到的告警针对端口down可以参照history中的记录进行修复)***3.1、处理方式1:3.2、处理方式2:四、问题:中件间down端口Down处理预案一、现象二、问... 查看详情

linux12企业实战--07ssh免密(代码片段)

### 一、如何做两台主机的免密源主机Ip目标Ip备注192.168.10.11192.168.10.111172.16.1.11172.16.1.1111.登录主机Ip做免密[root@test~]#ssh-keygenGeneratingpublic/privatersakeypair.Enterfileinwhichtosavethekey(/root/.ssh/id_rsa):/r 查看详情

linux12企业实战--18nginx重载(代码片段)

文章目录一、查看运行的服务二、nginx重载一、查看运行的服务[root@vm172-25-55-53~]#ps-ef|grepnginxroot92368157016:54pts/200:00:00grep--color=autonginxroot14621102020?00:00:00nginx:masterprocess/opt/nginx1.16.0/sbin/nginx- 查看详情

linux12企业实战--40全网日常巡检(代码片段)

日常巡检#!/bin/bash#@Author:sys_op#@Date:2022-1-120:00:00#@LastModifiedby:sys_op#@LastModifiedtime:2022-1-120:00:00#@E-mail:fengmm@shait.com.cn#!/bin/bash#1、主机信息每日巡检IPADDR=$(if 查看详情

linux12企业实战--37zabbix企业微信通知配置

...成一、需求来源需求人jira发起,根据提供信息,对zabbix企业微信通知配置jira地址:https://jira.hwwt2.com/二、原始数据来源需求人 查看详情

linux12运维企业实战笔录--01常规优化(代码片段)

1、iptablessudoiptables-tnat-APREROUTING--dst127.0.0.1-ptcp--dport8900-jDNAT--to-destination127.0.0.1:22sudoiptables-tnat-APOSTROUTING--dst127.0.0.1-ptcp--dport22-jSNAT--to-source127.0.0.12、创建基础用户sudou 查看详情

linux12运维企业实战笔录--01常规优化(代码片段)

1、iptablessudoiptables-tnat-APREROUTING--dst127.0.0.1-ptcp--dport8900-jDNAT--to-destination127.0.0.1:22sudoiptables-tnat-APOSTROUTING--dst127.0.0.1-ptcp--dport22-jSNAT--to-source127.0.0.12、创建基础用户sudou 查看详情

linux12企业实战--14时间同步chronyd(代码片段)

文章目录时间同步chronyd一、查看版本二、编辑配置文件三、查看时间服务器是否启动四、时间同步时间同步chronyd一、查看版本[root@vm172-25-55-53~]#cat/etc/redhat-releaseCentOSLinuxrelease7.6.1810(Core)二、编辑配置文件[root@vm172-25-55-53~]#e... 查看详情

linux12企业实战--27域名解析

文章目录一、需求来源二、原始数据来源三、原数据审查确认1、检查jira数据是否完整2、数据异常四、预备知识五、域名解析1、dig+域名2、执行Jenkins脚本六、交付标准和验证1、验证结果2、执行失败处理办法3、交付完成4、答疑... 查看详情

linux12企业实战--36nodejs扩容

文章目录一、查看jira核对需求二、原始数据来源三、安装nodejs1、检查服务器是否可用2、安装nodejs1、验证结果2、机器验证四、nodejs扩容1、查找包信息2、填入jenkins参数3、nodejs发版1、在CMDB找到对应的包上找到应用版本2、在jenkin... 查看详情

linux12企业实战--25kfcappcommon服务器扩容

文章目录KFCappcommon服务器扩容一、根据包cmdb查找对应的ip,并查看主机群组二、jenkins发布1、EC检查服务器2、扩容3、检查是否安装filbeat4、安装filebeat5、启动服务6、检查机器7、补充1、常规扩容的文件2、查看扩容的机器数量3、... 查看详情

linux12企业实战--17queuemessages(代码片段)

文章目录queuemessages处理预案一、现象二、问题分析三、问题处理四、故障升级queuemessages处理预案一、现象二、问题分析餐期流量上涨导致堆积(餐期时间段);三、问题处理登录如上某条告警的mq管理平台(例&#x... 查看详情

linux12企业实战--39fcm启动(代码片段)

文章目录fcm启动1、fcmdown机报警内容2、fcm启动3、结果验证4、脚本详情fcm启动1、fcmdown机报警内容2、fcm启动#1、ssh登录到机器ssh主机ip#2、查看history历史命令`发现没有启动fcm的历史命令`#3、cmdb查找`发现cmdb中也没有启动命令`#4、... 查看详情