tcpdump介紹tcpdump 是一款開源的網絡數據截取分析工具,具有強大的功能和靈活的截取策略,用在網絡的分析、維護、統計、檢測等方面,例如定位網絡瓶頸、統計網絡流量使用情況等。它支持針對網絡層、協議、主機、網絡或端口的過濾,正則表達式的靈活應用能幫你準確獲取有用信息。 運行效果kongove@ubuntu:~$ sudo tcpdump -i eth0 host ubuntu.local 基本使用tcpdump [ -AdDeflLnNOpqRStuUvxX ] [ -c count ] [ -C file_size ] [ -F file ] 通過對 tcpdump 選項、參數、表達式的組合應用,從大流量的網絡數據當中,過濾出真正有用的信息,從而縮小分析範圍。 tcpdump選項
tcpdump的表達式介紹tcpdump利用正則表達式作爲過濾報文的條件,如果數據包滿足表達式的條件,則會被捕獲。如果沒有給出任何條件,則網絡上所有的數據包將會被截獲。表達式中常用關鍵字如下:
expression一個或多個原語 (primitive)組成。原語通常由一個標識(id,名稱或數字),和標識前面的一個或多個修飾子(qualifier)組成。 修飾子 有三種不同的類型:
作爲上述的補充, 有一些特殊的`原語'關鍵字, 它們不同於上面的模式: gateway, broadcast, less, greater和數學表達式. 這些在後面有敘述。 更復雜的過濾器表達式 可以通過and, or和not連接原語來組建。 例如,`host foo and notport ftp and not port ftp-data'。爲了少敲點鍵, 可以忽略相同的修飾子。 例如, `tcp dst port ftp or ftp-data or domain'實際上就是`tcp dst port ftp or tcp dst port ftp-data or tcp dst port domain'。 允許的 原語 有:
原語可以用下述方法結合使用: 園括弧括起來的原語和操作符(園括弧在Shell中有專用,所以必須轉義). 取反操作 (`!' or `not'). 連結操作 (`&&' or `and'). 或操作 (`||' or `or'). 取反操作有最高優先級.或操作和連結操作有相同的優先級,運算時從左到右結合.注意連結操作需要顯式的and算符,而不是並列放置. 如果給出標識符,但沒給關鍵字,那麼暗指最近使用的關鍵字.例如, not host vs and ace作爲not host vs and host ace的簡寫形式, 不應該和not( host vs or ace )混淆。 表達式參數可以作爲單個參數傳給tcpdump,也可以作爲複合參數,後者更方便一些.一般說來,如果表達式包含Shell元字符(metacharacter),傳遞單個括起來的參數要容易一些.複合參數在被解析前用空格聯接一起. tcpdump的輸出信息tcpdump命令四種典型的輸出信息: 數據鏈路層頭信息使用命令:tcpdump -e host host1 ARP包的TCPDUMP輸出信息使用命令:tcpdump arp TCP包的輸出信息輸出信息: src > dst: flags data-seqno ack window urgent options UDP包的輸出信息輸出信息: host.p1 > linux.p2: udp lenth 功能擴展tcpdump還可以結合tcpshow、管道、重定向使用,從而擴展其功能。 範例顯示所有進出sundown的報文:tcpdump host sundown 顯示helios和主機hot,ace之間的報文傳送:tcpdump host helios and \( hot or ace \) 顯示ace和除了helios以外的所有主機的IP報文tcpdump ip host ace and not helios 顯示本地的主機和Berkeley的主機之間的網絡數據tcpdump net ucb-ether 顯示所有通過網關snup的ftp報文(注意這個表達式被單引號括起,防止shell解釋園括弧)tcpdump 'gateway snup and (port ftp or ftp-data)' 顯示既不是來自本地主機,也不是傳往本地主機的網絡數據(如果你把網關通往某個其他網絡,這個做法將不會把數據發往你的本地網絡).tcpdump ip and not net localnet 顯示每個TCP會話的起始和結束報文(SYN和FIN報文),而且會話方中有一個遠程主機.tcpdump 'tcp[13] & 3 != 0 and not src and dst net localnet' 顯示經過網關snup中大於576字節的IP數據報tcpdump 'gateway snup and ip[2:2] > 576' 顯示IP廣播或多目傳送的數據報,這些報文不是通過以太網的廣播或多目傳送形式傳送的tcpdump 'ether[0] & 1 = 0 and ip[16] >= 224' 顯示所有不是迴響請求/應答的ICMP報文(也就是說,不是ping報文)tcpdump 'icmp[0] != 8 and icmp[0] != 0' tcpdump的輸出格式取決於協議.下面的描述給出大多數格式的簡要說明和範例. 鏈路層報頭 (Link Level Headers)如果給出'-e'選項就顯示鏈路層報頭.在以太網上,顯示報文的源目地址,協議和報文長度. 在FDDI網絡上,'-e'選項導致tcpdump顯示出`幀控制(framecontrol)'域,源目地址和報文長度.(`幀控制'域負責解釋 其餘的報文.普通報文(比如說載有IP數據報)是`異步'報文,優先級介於0到7;例如,`async4'.這些被認爲載有802.2邏輯鏈路控制 (LLC)報文;如果它們不是ISO數據報或者所謂的SNAP報文,就顯示出LLC報頭. (注意:以下描述中假設你熟悉RFC-1144中說明的SLIP壓縮算法.) 在SLIP鏈路上,tcpdump顯示出方向指示(``I''指inbound,``O''指outbound),報文類型和壓縮信息.首先顯示的 是報文類型.有三種類型ip,utcp和ctcp.對於ip報文不再顯示更多的鏈路信息.對於TCP報文,在類型後面顯示連接標識.如果報文是壓縮過的, 就顯示出編碼的報頭.特殊情形以*S+n和*SA+n的形式顯示,這裏的n是順序號(或順序號及其確認)發生的改變總和.如果不是特殊情形,就顯示0或多 少個改變.改變由U(urgentpointer),W(window),A(ack),S(sequencenumber)和I(packetID)指 明,後跟一個變化量(+nor-n),或另一個值(=n).最後顯示報文中的數據總和,以及壓縮報頭的長度. 例如,下面一行顯示了一個傳出的壓縮的TCP報文,有一個隱含的連接標識;確認(ack)的變化量是6,順序號是49,報文ID是6;有三個字節的數據和六個字節的壓縮報頭: O ctcp * A+6 S+49 I+6 3 (6) ARP/RARP 報文Arp/rarp報文的輸出顯示請求類型及其參數.輸出格式傾向於能夠自我解釋.這裏是一個簡單的例子,來自主機rtsg到主機csam的'rlogin'開始部分: arp who-has csam tell rtsg arp reply csam is-at CSAM 第一行說明rtsg發出一個arp報文詢問internet主機csam的以太網地址.Csam用它的以太地址作應答(這個例子中,以太地址是大寫的,internet地址爲小寫). 如果 用 tcpdump -n 看上去 要 清楚一些: arp who-has 128.3.254.6 tell 128.3.254.68 arp reply 128.3.254.6 is-at 02:07:01:00:01:c4 如果用tcpdump-e,可以看到實際上第一個報文是廣播,第二個報文是點到點的: RTSG Broadcast 0806 64: arp who-has csam tell rtsg CSAM RTSG 0806 64: arp reply csam is-at CSAM 這裏第一個報文指出以太網源地址是RTSG,目的地址是以太網廣播地址,類型域爲16進制數0806(類型ETHER_ARP),報文全長64字節. TCP 報文(注意:以下的描述中假設你熟悉RFC-793中說明的TCP協議,如果你不瞭解這個協議,無論是本文還是tcpdump都對你用處不大) 一般說來tcp協議的輸出格式是: src > dst: flags data-seqno ack window urgent options Src和dst是源目IP地址和端口.Flags是S(SYN),F(FIN),P(PUSH)或R(RST)或單獨的`.'(無標誌),或者是它 們的組合.Data-seqno說明了本報文中的數據在流序號中的位置(見下例).Ack是在這條連接上信源機希望下一個接收的字節的流序號 (sequencenumber).Window是在這條連接上信源機接收緩衝區的字節大小.Urg表明報文內是`緊急(urgent)'數 據.Options是tcp可選報頭,用尖括號括起(例如,). Src, dst 和 flags肯定存在. 其他域依據報文的tcp報頭內容, 只輸出有必要的部分. 下面是從主機rtsgrlogin到主機csam的開始部分. rtsg.1023 > csam.login: S 768512:768512(0) win 4096 第一行是說從rtsg的tcp端口1023向csam的login端口發送報文.S標誌表明設置了SYN標誌.報文的流序號是768512,沒有數 據.(這個寫成`first:last(nbytes)',意思是`從流序號first到last,不包括last,有nbytes字節的用戶數據'.) 此時沒有捎帶確認(piggy-backedack),有效的接收窗口是4096字節,有一個最大段大小(max-segment-size)的選項,請 求設置mss爲1024字節. Csam用類似的形式應答,只是增加了一個對rtsgSYN的捎帶確認.然後Rtsg確認csam的SYN.`.'意味着沒有設置標誌.這個報文不 包含數據,因此也就沒有數據的流序號.注意這個確認流序號是一個小整數(1).當tcpdump第一次發現一個tcp會話時,它顯示報文攜帶的流序號.在 隨後收到的報文裏,它顯示當前報文和最初那個報文的流序號之差.這意味着從第一個報文開始,以後的流序號可以理解成數據流中的相對位移 asrelativebytepositionsintheconversation'sdatastream(withthefirstdatabyteeachdirectionbeing`1').`- S'選項能夠改變這個特性,直接顯示原始的流序號. 在第六行,rtsg傳給csam19個字節的數據(字節2到20).報文中設置了PUSH標誌.第七行csam表明它收到了rtsg的數據,字節序 號是21,但不包括第21個字節.顯然大多數數據在socket的緩衝區內,因爲csam的接收窗口收到的數據小於19個字節.同時csam向rtsg發 送了一個字節的數據.第八和第九行顯示csam發送了兩個字節的緊急數據到rtsg. 如果捕捉區設置的過小,以至於tcpdump不能捕捉到完整的TCP報頭,tcpdump會儘可能的翻譯已捕獲的部分,然後顯示 ``[|tcp]'',表明無法翻譯其餘部分.如果報頭包含一個僞造的選項 (onewithalengththat'seithertoosmallorbeyondtheendoftheheader),tcpdump顯示 ``[badopt]''並且不再翻譯其他選項部分(因爲它不可能判斷出從哪兒開始).如果報頭長度表明存在選項,但是IP數據報長度不夠,不可能真的保 存選項,tcpdump就顯示``[badhdrlength]''. UDP 報文UDP格式就象這個rwho報文顯示的: actinide.who > broadcast.who: udp 84 就是說把一個udp數據報從主機actinide的who端口發送到broadcast,Internet廣播地址的who端口.報文包含84字節的用戶數據. 某些 UDP 服務 能夠 識別出來(從 源目端口號 上), 因而 顯示出 更高層的 協議信息. 特別是 域名服務請求(RFC-1034/1035) 和 NFS 的 RPC 調用(RFC-1050). UDP域名服務請求(NameServerRequests)(注意:以下的描述中假設你熟悉RFC-1035說明的域名服務協議.如果你不熟悉這個協議,下面的內容就象是天書.) 域名服務請求的格式是 src > dst: id op? flags qtype qclass name (len) h2opolo.1538 > helios.domain: 3+ A? ucbvax.berkeley.edu. (37) 主機h2opolo訪問helios上的域名服務,詢問和ucbvax.berkeley.edu.關聯的地址記錄(qtype=A).查詢號是 `3'.`+'表明設置了遞歸請求標誌.查詢長度是37字節,不包括UDP和IP頭.查詢操作是普通的Query操作,因此op域可以忽略.如果op設置 成其他什麼東西,它應該顯示在`3'和`+'之間.類似的,qclass是普通的C_IN類型,也被忽略了.其他類型的qclass應該在`A'後面顯 示. Tcpdump會檢查一些不規則情況,相應的結果作爲補充域放在方括號內:如果某個查詢包含回答,名字服務或管理機構部分,就把 ancount,nscount,或arcount顯示成`[na]',`[nn]'或`[nau]',這裏的n代表相應的數量.如果在第二和第三字節 中,任何一個回答位(AA,RA或rcode)或任何一個`必須爲零'的位被置位,就顯示`[b2&3=x]',這裏的x是報頭第二和第三字節的 16進制數. UDP名字服務回答名字服務回答的格式是 src > dst: id op rcode flags a/n/au type class data (len) 第一個例子裏,helios回答了h2opolo發出的標識爲3的詢問,一共是3個回答記錄,3個名字服務記錄和7個管理結構記錄.第一個回答紀錄 的類型是A(地址),數據是internet地址128.32.137.3.回答的全長爲273字節,不包括UDP和IP報頭.作爲A記錄的 class(C_IN)可以忽略op(詢問)和rcode(NoError). 在第二個例子裏,helios對標識爲2的詢問作出域名不存在(NXDomain)的回答,沒有回答記錄,一個名字服務記錄,而且沒有管理結構. `*'表明設置了權威回答(authoritativeanswer).由於沒有回答記錄,這裏就不顯示type,class和data. 其他標誌字符可以顯示爲`-'(沒有設置遞歸有效(RA))和`|'(設置消息截短(TC)).如果`問題'部分沒有有效的內容,就顯示`[nq]'. 注意名字服務的詢問和回答一般說來比較大,68字節的snaplen可能無法捕捉到足夠的報文內容.如果你的確在研究名字服務的情況,可以使用-s選項增大捕捉緩衝區.`-s128'應該效果不錯了. NFS請求和響應SunNFS(網絡文件系統)的請求和響應顯示格式是: src.xid > dst.nfs: len op args 在第一行,主機sushi向wrl發送號碼爲6709的交易會話(注意源主機後面的數字是交易號,不是端口).這項請求長112字節,不包括UDP 和IP報頭.在文件句柄(fh)21,24/10.731657119上執行readlink(讀取符號連接)操作.(如果運氣不錯,就象這種情況,文件 句柄可以依次翻譯成主次設備號,i節點號,和事件號(generationnumber).)Wrl回答`ok'和連接的內容. 在第三行,sushi請求wrl在目錄文件9,74/4096.6878中查找`xcolors'.注意數據的打印格式取決於操作類型.格式應該是可以自我說明的. 給出-v(verbose)選項可以顯示附加信息.例如: sushi.1372a > wrl.nfs: 148 read fh 21,11/12.195 8192 bytes @ 24576 wrl.nfs > sushi.1372a: reply ok 1472 read REG 100664 ids 417/0 sz 29388 (-v同時使它顯示IP報頭的TTL,ID,和分片域,在這個例子裏把它們省略了.)在第一行,sushi請求wrl從文件 21,11/12.195的偏移位置24576開始,讀取8192字節.Wrl回答`ok';第二行顯示的報文是應答的第一個分片,因此只有1472字節 (其餘數據在後續的分片中傳過來,但由於這些分片裏沒有NFS甚至UDP報頭,因此根據所使用的過濾器表達式,有可能不顯示).-v選項還會顯示一些文件 屬性(它們作爲文件數據的附帶部分傳回來):文件類型(普通文件``REG''),存取模式(八進制數),uid和gid,以及文件大小. 如果再給一個-v選項(-vv),還能顯示更多的細節. 注意NFS請求的數據量非常大,除非增加snaplen,否則很多細節無法顯示.試一試`-s192'選項. NFS應答報文沒有明確標明RPC操作.因此tcpdump保留有``近來的''請求記錄,根據交易號匹配應答報文.如果應答報文沒有相應的請求報文,它就無法分析. KIPAppletalk(UDP上的DDP)AppletalkDDP報文封裝在UDP數據報中,解包後按DDP報文轉儲(也就是說,忽略所有的UDP報頭信息).文件/etc/atalk.names用來把appletalk網絡和節點號翻譯成名字.這個文件的行格式是 number name 前兩行給出了appletalk的網絡名稱.第三行給出某個主機的名字(主機和網絡依據第三組數字區分-網絡號一定是兩組數字,主機號一定是三組數 字.)號碼和名字用空白符(空格或tab)隔開./etc/atalk.names文件可以包含空行或註釋行(以`#'開始的行). Appletalk地址按這個格式顯示 net.host.port 144.1.209.2 > icsd-net.112.220 office.2 > icsd-net.112.220 jssmag.149.235 > icsd-net.2 (如果不存在/etc/atalk.names,或者裏面缺少有效項目,就以數字形式顯示地址.)第一個例子裏,網絡144.1的209節點的 NBP(DDP端口2)向網絡icsd的112節點的220端口發送數據.第二行和上面一樣,只是知道了源節點的全稱(`office').第三行是從網 絡jssmag的149節點的235端口向icsd-net的NBP端口廣播(注意廣播地址(255)隱含在無主機號的網絡名字中-所以在/etc /atalk.names中區分節點名和網絡名是個好主意). Tcpdump可以翻譯NBP(名字聯結協議)和ATP(Appletalk交互協議)的報文內容.其他協議只轉儲協議名稱(或號碼,如果還沒給這個協議註冊名稱)和報文大小. NBP報文的輸出格式就象下面的例子: icsd-net.112.220 > jssmag.2: nbp-lkup 190: "=:LaserWriter@*" 第一行是網絡icsd的112主機在網絡jssmag上的廣播,對名字laserwriter做名字查詢請求.名字查詢請求的nbp標識號是 190.第二行顯示的是對這個請求的回答(注意它們有同樣的標識號),主機jssmag.209表示在它的250端口註冊了一個laserwriter的 資源,名字是"RM1140".第三行是這個請求的其他回答,主機techpit的186端口有laserwriter註冊的"techpit". ATP報文格式如下例所示: jssmag.209.165 > helios.132: atp-req 12266<0-7> 0xae030001 Jssmag.209向主機helios發起12266號交易,請求8個報文(`<0-7>').行尾的十六進制數是請求中`userdata'域的值. 實例: 實踐經驗診斷arp風暴arp***包括arp掃描和arp欺騙兩類。arp風暴屬於前者,它是指由於病毒作用,導致主機向整個網絡內廣播大量arp請求,耗盡帶寬資源,使網絡癱瘓的現象,它往往是arp欺騙的前兆,用於破壞網絡連接、盜取他人網絡賬號。 |
kongove@ubuntu:~$ sudo tcpdump -e arp
09:43:48.630521 00:15:c5:6d:0e:80 (oui Unknown) > Broadcast, ethertype ARP (0x0806), length 60: arp who-has 192.168.2.1 tell 192.168.8.237
09:43:48.734420 00:e0:4d:1a:c9:24 (oui Unknown) > Broadcast, ethertype ARP (0x0806), length 60: arp who-has 192.168.44.138 tell 192.168.44.156
09:43:48.842663 00:e0:e4:02:32:59 (oui Unknown) > Broadcast, ethertype ARP (0x0806), length 60: arp who-has 192.168.21.1 tell 192.168.21.251