tcpdump筆記


服務端 74

tcpdump -i eth0 -w provider.cap

tcpdump -i eth0 host 192.168.209.79 and port 20780 -w provider.cap

tcpdump -i eth0 src host 192.168.209.79 and port 20881 -w provider.cap



tcpdump -i eth0 host 192.168.232.120 and port 20880 or port 20882 or port 20883 or port 20884 -w provider.cap




客戶端 79

tcpdump -i eth0 -w consumer.cap

tcpdump -i eth0 host 192.168.209.74 and port 20780 -w consumer1.cap

tcpdump -i eth0 dst host 192.168.209.74 and dst port 20780 -w consumer.cap


tcpdump -i eth0 dst host 192.168.209.74 and dst port 20881 -vv



下載以後 使用 Wireshark  進行分析




tcpdump抓包並保存成cap文件 首選介紹一下tcpdump的常用參數 

tcpdump採用命令行方式,它的命令格式爲: 

  tcpdump [ -adeflnNOpqStvx ] [ -c 數量 ] [ -F 文件名 ] 

          [ -i 網絡接口 ] [ -r 文件名] [ -s snaplen ]           [ -T 類型 ] [ -w 文件名 ] [表達式 ] 1. tcpdump的選項介紹 

-a    將網絡地址和廣播地址轉變成名字; 

-d    將匹配信息包的代碼以人們能夠理解的彙編格式給出;    

-dd    將匹配信息包的代碼以c語言程序段的格式給出;   

-ddd    將匹配信息包的代碼以十進制的形式給出; 

-e    在輸出行打印出數據鏈路層的頭部信息; 

-f    將外部的Internet地址以數字的形式打印出來;    

-l    使標準輸出變爲緩衝行形式;    

-n    不把網絡地址轉換成名字;    

-t    在輸出的每一行不打印時間戳;    

-v    輸出一個稍微詳細的信息,例如在ip包中可以包括ttl和服務類型的信息; 

-vv    輸出詳細的報文信息; 

-c    在收到指定的包的數目後,tcpdump就會停止;    

-F    從指定的文件中讀取表達式,忽略其它的表達式;    

-i    指定監聽的網絡接口; 

-r    從指定的文件中讀取包(這些包一般通過-w選項產生);   

-w    直接將包寫入文件中,並不分析和打印出來; 

-T    將監聽到的包直接解釋爲指定的類型的報文,常見的類型有rpc(遠程過程調用)和snmp(簡單網絡管理協議;) 當網絡出現故障時,由於直接用tcpdump抓包分析有點困難,而且當網絡中數據比較多時更不容易分析,使用tcpdump的-w參數+ethereal分析會很好的解決這個問題,具體參數如下: 

tcpdump -i eth1 -c 2000 -w eth1.cap -i eth1 只抓eth1口的數據 

-c 2000代表數據包的個數,也就是隻抓2000個數據包 -w eth1.cap 保存成cap文件,方便用ethereal分析 

抓完數據包後ftp到你的FTP服務器,put一下,然後用ethereal軟件打開就可以很直觀的分析了 

注:有時將.cap文件上傳到FTP服務器後,發現用ethreal打開時提示數據包大於65535個,這是你在ftp上傳或者下載的時候沒有用bin的模式上傳的原因。 另:有的網站提示在tcpdump中用-s 0命令,例如 tcpdump -i eth1 -c 2000 -s0 -w eth1.cap,可實際運行該命令時系統卻提示無效的參數,去掉-s 0參數即可 例子: 

[root@localhost cdr]#tcpdump -i eth0 -t tcp -s 60000 -w diaoxian.cap  [root@localhost cdr]# tcpdump host 58.240.72.195 -s 60000 -w x.cap 

 







tcpdump 的抓包保存到文件的命令參數是-w xxx.cap 抓eth1的包  

tcpdump -i eth1 -w /tmp/xxx.cap  抓 192.168.1.123的包  

tcpdump -i eth1 host 192.168.1.123 -w /tmp/xxx.cap  抓192.168.1.123的80端口的包  

tcpdump -i eth1 host 192.168.1.123 and port 80 -w /tmp/xxx.cap  抓192.168.1.123的icmp的包  

tcpdump -i eth1 host 192.168.1.123 and icmp -w /tmp/xxx.cap  抓192.168.1.123的80端口和110和25以外的其他端口的包  

tcpdump -i eth1 host 192.168.1.123 and ! port 80 and ! port 25 and ! port 110 -w /tmp/xxx.cap  抓vlan 1的包  

tcpdump -i eth1 port 80 and vlan 1 -w /tmp/xxx.cap  抓pppoe的密碼  

tcpdump -i eth1 pppoes -w /tmp/xxx.cap  

以100m大小分割保存文件, 超過100m另開一個文件 -C 100m  抓10000個包後退出 -c 10000  

後臺抓包, 控制檯退出也不會影響:  

nohup tcpdump -i eth1 port 110 -w /tmp/xxx.cap &  

抓下來的文件可以直接用ethereal 或者wireshark打開。 wireshark就是新版的ethereal,程序換名了



tcpdump -i eth0 -w /tmp/output.bin -c 100 -C 10 -W 5

解析:保存到文件/tmp/ouput.bin ,最多抓100個包,如果輸出文件大於10M就輪轉(比如output.bin2, ouput.bin3等),最多輪轉5個文件。

用途舉例:比如想看看某個網卡是否還有流量






strace -f -c -T -tt -p PID  -o /tmp/outfile.strace


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章