您好,登錄后才能下訂單哦!
服務端 74
tcpdump -i eth0 -w provider.cap
tcpdump -i eth0 host 192.168.209.79 and port 20780 -w provider.cap
tcpdump -i eth0 src host 192.168.209.79 and port 20881 -w provider.cap
tcpdump -i eth0 host 192.168.232.120 and port 20880 or port 20882 or port 20883 or port 20884 -w provider.cap
客戶端 79
tcpdump -i eth0 -w consumer.cap
tcpdump -i eth0 host 192.168.209.74 and port 20780 -w consumer1.cap
tcpdump -i eth0 dst host 192.168.209.74 and dst port 20780 -w consumer.cap
tcpdump -i eth0 dst host 192.168.209.74 and dst port 20881 -vv
下載以后 使用 Wireshark 進行分析
tcpdump抓包并保存成cap文件 首選介紹一下tcpdump的常用參數
tcpdump采用命令行方式,它的命令格式為:
tcpdump [ -adeflnNOpqStvx ] [ -c 數量 ] [ -F 文件名 ]
[ -i 網絡接口 ] [ -r 文件名] [ -s snaplen ] [ -T 類型 ] [ -w 文件名 ] [表達式 ] 1. tcpdump的選項介紹
-a 將網絡地址和廣播地址轉變成名字;
-d 將匹配信息包的代碼以人們能夠理解的匯編格式給出;
-dd 將匹配信息包的代碼以c語言程序段的格式給出;
-ddd 將匹配信息包的代碼以十進制的形式給出;
-e 在輸出行打印出數據鏈路層的頭部信息;
-f 將外部的Internet地址以數字的形式打印出來;
-l 使標準輸出變為緩沖行形式;
-n 不把網絡地址轉換成名字;
-t 在輸出的每一行不打印時間戳;
-v 輸出一個稍微詳細的信息,例如在ip包中可以包括ttl和服務類型的信息;
-vv 輸出詳細的報文信息;
-c 在收到指定的包的數目后,tcpdump就會停止;
-F 從指定的文件中讀取表達式,忽略其它的表達式;
-i 指定監聽的網絡接口;
-r 從指定的文件中讀取包(這些包一般通過-w選項產生);
-w 直接將包寫入文件中,并不分析和打印出來;
-T 將監聽到的包直接解釋為指定的類型的報文,常見的類型有rpc(遠程過程調用)和snmp(簡單網絡管理協議;) 當網絡出現故障時,由于直接用tcpdump抓包分析有點困難,而且當網絡中數據比較多時更不容易分析,使用tcpdump的-w參數+ethereal分析會很好的解決這個問題,具體參數如下:
tcpdump -i eth2 -c 2000 -w eth2.cap -i eth2 只抓eth2口的數據
-c 2000代表數據包的個數,也就是只抓2000個數據包 -w eth2.cap 保存成cap文件,方便用ethereal分析
抓完數據包后ftp到你的FTP服務器,put一下,然后用ethereal軟件打開就可以很直觀的分析了
注:有時將.cap文件上傳到FTP服務器后,發現用ethreal打開時提示數據包大于65535個,這是你在ftp上傳或者下載的時候沒有用bin的模式上傳的原因。 另:有的網站提示在tcpdump中用-s 0命令,例如 tcpdump -i eth2 -c 2000 -s0 -w eth2.cap,可實際運行該命令時系統卻提示無效的參數,去掉-s 0參數即可 例子:
[root@localhost cdr]#tcpdump -i eth0 -t tcp -s 60000 -w diaoxian.cap [root@localhost cdr]# tcpdump host 58.240.72.195 -s 60000 -w x.cap
tcpdump 的抓包保存到文件的命令參數是-w xxx.cap 抓eth2的包
tcpdump -i eth2 -w /tmp/xxx.cap 抓 192.168.1.123的包
tcpdump -i eth2 host 192.168.1.123 -w /tmp/xxx.cap 抓192.168.1.123的80端口的包
tcpdump -i eth2 host 192.168.1.123 and port 80 -w /tmp/xxx.cap 抓192.168.1.123的icmp的包
tcpdump -i eth2 host 192.168.1.123 and icmp -w /tmp/xxx.cap 抓192.168.1.123的80端口和110和25以外的其他端口的包
tcpdump -i eth2 host 192.168.1.123 and ! port 80 and ! port 25 and ! port 110 -w /tmp/xxx.cap 抓vlan 1的包
tcpdump -i eth2 port 80 and vlan 1 -w /tmp/xxx.cap 抓pppoe的密碼
tcpdump -i eth2 pppoes -w /tmp/xxx.cap
以100m大小分割保存文件, 超過100m另開一個文件 -C 100m 抓10000個包后退出 -c 10000
后臺抓包, 控制臺退出也不會影響:
nohup tcpdump -i eth2 port 110 -w /tmp/xxx.cap &
抓下來的文件可以直接用ethereal 或者wireshark打開。 wireshark就是新版的ethereal,程序換名了
tcpdump -i eth0 -w /tmp/output.bin -c 100 -C 10 -W 5
解析:保存到文件/tmp/ouput.bin ,最多抓100個包,如果輸出文件大于10M就輪轉(比如output.bin2, ouput.bin3等),最多輪轉5個文件。
用途舉例:比如想看看某個網卡是否還有流量
strace -f -c -T -tt -p PID -o /tmp/outfile.strace
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。