Linux下tcpdump抓包,用wireshark查看

 

需要抓包分析,請用以下方法進行抓包:

1、SSH到 linux 服務器(本端)浮動地址,執行如下命令:
tcpdump -npp host 129.0.55.1 and port 5059 -w dump.cap -s0 -i eht1

129.0.55.1換成實際的前臺(對端)地址
eht1換成的服務器與前臺之間通訊的網卡(服務器上的)
生成的文件是dump.cap,位置在命令執行的當前目錄

reference:https://blog.csdn.net/u014209205/article/details/81104908

 

 

也可以直接抓取整張網卡,再過濾

tcpdump -i eth1 -w test.cap

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章