netstat、Linux下抓包

1、netstat 命令

netstat、Linux下抓包

netstat 是在内核中访问网络连接状态及其相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。
netstat 是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
如果你的计算机有时候接收到的数据包导致出错数据或故障,你不必感到奇怪,TCP/IP可以容许这些类型的错误,并能够自动重发数据包。但如果累计的出错情况数目占到所接收的IP数据报相当大的百分比,或者它的数目正迅速增加,那么你就应该使用netstat查一查为什么会出现这些情况了。
netstat 命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知有哪些网络连接正在运作。使用时如果不带参数,netstat显示活动的 TCP 连接。

netstat 命令用来打印网络连接状况、系统所开放端口、路由表等信息。最常用的关于netstat的命令就是这个 netstat -lnp (查看当前系统启动哪些端口)以及 netstat -an (查看网络连接状况)这两个命令非常有用。
正常情况下,一台机器是没有任何的端口监听,也就意味着它没有办法和其他的机器通信。要想提供web服务,让其他人访问服务器和网站,就需要监听一个端口。那么怎么查看监听端口?输入命令 netstat -lnp ,回车,见下图,
netstat、Linux下抓包
重点关注上图红色框框的内容,显示监听了哪些端口,后面会经常用到这个命令。tcp和udp,最好网上查查他们俩的意思,做个了解。
tcp 百度百科 https://baike.baidu.com/item/TCP/33012?fr=aladdin
dup 百度百科 https://baike.baidu.com/item/UDP/571511?fr=aladdin
除了 tcp 和 dup ,还有 unix ,之前说过 socket 文件,说的是同一台服务器,两个进程之前互相通信使用 socket 文件。
只查看tcp和udp的命令,见下图,
netstat、Linux下抓包
还有一个命令,输入 netstat -an ,回车,见下图,
netstat、Linux下抓包
内容较多,没有一一截图。这个命令涉及扩展知识,叫TCP/IP的“三次握手,四次挥手”。“三次握手,四次挥手”是重点。
上图中常见状态即连接状态。在原模式中没有状态,在用户数据报协议中也经常没有状态,于是状态列可以空出来。若有状态,通常取值为:
LISTEN
侦听来自远方的TCP端口的连接请求
SYN-SENT
在发送连接请求后等待匹配的连接请求
SYN-RECEIVED
在收到和发送一个连接请求后等待对方对连接请求的确认
ESTABLISHED
代表一个打开的连接,表示正在通信。这个数值需要关注,如果很大的话,说明系统现在很忙。通常情况下,1000以内,服务器都是可以接受的。
FIN-WAIT-1
等待远程TCP连接中断请求,或先前的连接中断请求的确认
FIN-WAIT-2
从远程TCP等待连接中断请求
CLOSE-WAIT
等待从本地用户发来的连接中断请求
CLOSING
等待远程TCP对连接中断的确认
LAST-ACK
等待原来的发向远程TCP的连接中断请求的确认
TIME-WAIT
等待足够的时间以确保远程TCP接收到连接中断请求的确认
CLOSED
没有任何连接状态

分享一个小技巧,可以查看所有的状态的数字,输入命令 netstat -an | awk '/^tcp/ {++sta[$NF]} END {for(key in sta) print key, "\t", sta[key]}' ,回车,见下图,
netstat、Linux下抓包
我的虚拟机上的状态比较少,显示为 LISTEN 4个,ESTABLISHED 1个。

还有一个命令 ss ,它与 netstat 类似,见下图,
netstat、Linux下抓包
内容较多,不一一截图。ss -an 也能够查看状态,想单独查看某一个状态的话,输入命令 ss -an | grep -i listen,回车,见下图,
netstat、Linux下抓包
这个命令有个缺点,不会显示进程的名字,netstat 命令就可以。

2、Linux 下抓包

netstat、Linux下抓包

TcpDump可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。
Linux作为网络服务器,特别是作为路由器和网关时,数据的采集和分析是不可少的。TcpDump是Linux中强大的网络数据采集分析工具之一。
用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具。
作为互联网上经典的的系统管理员必备工具,tcpdump以其强大的功能,灵活的截取策略,成为每个高级的系统管理员分析网络,排查问题等所必备的工具之一。
tcpdump提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和***者都是非常有用的工具。tcpdump存在于基本的 FreeBSD系统中,由于它需要将网络接口设置为混杂模式,普通用户不能正常执行,但具备root权限的用户可以直接执行它来获取网络上的信息。因此系统中存在网络分析工具主要不是对本机安全的威胁,而是对网络上的其他计算机的安全存在威胁。
基本上tcpdump的总的输出格式为:系统时间 来源主机.端口 > 目标主机.端口 数据包参数

有时候,也许你会有这样的需求,想看一下某个网卡上都有哪些数据包,尤其是当你初步判定你的服务器上有流量***。这时,使用抓包工具来抓一下数据包,就可以知道有哪些IP在***你了。
如果没有tcpdump 这个命令,需要用 yum install -y tcpdump 命令去安装一下。见下图,
netstat、Linux下抓包
接着执行最简单的用法,输入命令 tcpdump -nn ,回车,见下图,
netstat、Linux下抓包
出现上图所示一段话,然后命令就卡着没有动,需要使用 ctrl + c 才能结束命令。这是因为我的设备名字比较特殊,所以需要指定网卡的名字,使用命令 ifconfig ,见下图,
netstat、Linux下抓包
然后输入命令 tcpdump -nn -i ens33 ,回车,见下图,
netstat、Linux下抓包
命令跑得非常快,需要使用 ctrl + c 来结束命令。上图中,结果显示出很多信息,命令这边的 -nn 中第1个 n 表示IP用数字的形式显示出来,如果不加就会显示成主机名。输入命令 tcpdump -i ens33 ,回车,见下图,
netstat、Linux下抓包
可以看到,显示的ip地址变成主机名了。主机名对我们来说,不知道是谁,所以还是用 -nn 查看ip地址比较直观。我们自己的主机名上的 .ssh 意思是ssh服务的端口 22 ,知道 22 的话就还好,不知道的话,就不知道是谁了。
上上图中第1列是时间,第2列是IP,第3列显示的是原IP.原端口,> 是一个方向表示到哪里去,第4列显示的信息是现在的IP和端口,后面的信息是该数据包的相关信息。我们主要关注的是IP地址和端口这两列。认真看的话,会发现这两列IP地址是一对一对,而且互相发送信息。
tcpdump 查看的就是数据的流向。
也可以指定端口查看,来看一下123端口的,输入命令 tcpdump -nn -i ens33 port 123 ,回车,见下图,
netstat、Linux下抓包
结果就只有端口123的出来,当然也有排除的命令,输入 tcpdump -nn -i ens33 not port 22 ,回车,见下图,
netstat、Linux下抓包
还可以加入条件,输入命令 tcpdump -nn -i ens33 not port 22 and host 192.168.218.128 ,回车,见下图,
netstat、Linux下抓包
还可以指定数据包的长度和个数,见下图,
netstat、Linux下抓包
上图中的10就表示个数,还可以指定存放的文件,文件名随便取,见下图,
netstat、Linux下抓包
这边取包会需要点时间,不是卡住了,耐心等一会就会有结果的。最终写出的文件,可以进入查看,输入命令 file /tmp/1.cap ,回车,见下图,
netstat、Linux下抓包
这个文件无法用 cat 命令查看,结果会出现一堆乱码,可以使用 file 命令查看一下大致信息,也可以使用 tcpdump 命令查看,需要加上 -r ,见下图,
netstat、Linux下抓包
结果就是一些数据流。
接着分享一个命令 tshark ,需要先安装一个工具,见下图,
netstat、Linux下抓包
netstat、Linux下抓包
安装完毕,往下操作,输入命令 tshark -n -t a -R http.request -T fields -e "frame.time" -e "ip.src" -e "http.host" -e "http.request.method" -e "http.request.uri" ,回车,见下图,
netstat、Linux下抓包
可以查看指定网卡,80端口的一个web端口访问的情况,虚拟机是查不到情况的,因为没有任何的80端口在监听,没有提供web服务。所以上图没有结果,看不到效果,但是需要记住这个命令。这个命令的结果类似于web的访问日志,包含时间、IP地址、访问的域名,链接等信息。

总结:
netstat -lnp 查看当前系统启动哪些端口
netstat -an 查看网络连接状况
netstat -ltnp 查看当前系统启动的tcp端口
netstat -lunp 查看当前系统启动的udp端口
netstat -ltunp 查看当前系统启动的tcp和udp端口
netstat -an | awk '/^tcp/ {++sta[$NF]} END {for(key in sta) print key, "\t", sta[key]}' 可以查看所有的状态的数字。
课件地址在 centos7.aminglinux.com
ss -an 与 netstat 异曲同工,都是查看状态的,不过它不会显示进程的名字
ss -an | grep -i listen 查看状态为 listen 的情况
tcpdump -nn -i ens33 查看数据的流向,可查看ip地址和端口
tcpdump -i ens33 不加-nn查看主机名,没有ip地址和端口
tcpdump -nn -i ens33 port 123 查看指定端口123的数据流向
tcpdump -nn -i ens33 not port 22 查看非指定端口22的数据流向
tcpdump -nn -i ens33 not port 22 and host 192.168.218.128 查看非指定端口22和ip地址是 192.168.218.128 的数据流向
tcpdump -nn -i ens33 -c 10 查看10个数据的流向
tcpdump -nn -i ens33 -c 10 -w /tmp/1.cap 查看10个数据的流向并且指定存放的路径/tmp/1.cap
tcpdump -r /tmp/1.cap 查看数据存放的文件

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章