随笔 - 91  文章 - 0  评论 - 2  阅读 - 44255

tcpdump工具

 

监视指定的网络接口/网卡

tcpdump -i eth100

 

通过网卡eth100监视主机的数据包

tcpdump -i eth100 host 190.160.35.11

 

截获本地发送到目标主机190.160.35.11的数据

tcpdump -i eth100 dst host 190.160.35.11

 

监视来自远程主机190.160.35.11发来本地的数据

tcpdump -i eth100 src host 190.160.35.11

 

指定tcp协议监视端口的数据

tcpdump -i eth100 tcp port 22

 

指定udp协议监视端口的数据

tcpdump -i eth100 udp port 1947

 

抓取源IP 190.160.35.11且端口不是22的数据

tcpdump -i eth100 -vnn src host 190.160.35.11 and not port 22

 

抓取源IP190.160.35.11且端口是22,或源IP190.160.35.15且目的端口是80的数据包

tcpdump -i eth100 -vnn 'src host 190.160.35.11 and dst port 22' or 'src host 190.160.35.15 and dst port 80'

 

抓取190.160.35.0/24这个网段来往的所有数据

tcpdump -i eth100 -vnn net 190.160.35.0/24

 

抓取icmp协议的数据包(ping)

tcpdump -i eth100 -vnn icmp

 

把抓取的数据包记录到 result.txt 文件中,抓取100次数据

tcpdump -i eth100 -vnn -w result.txt -c 100

 

result.txt记录中读取tcp协议的数据包

tcpdump -i eth100 -vnn -r result.txt tcp

 

result.txt记录中读取包含主机190.192.5.240的数据包

tcpdump -i eth100 -vnn -r result.txt host 190.192.5.240

 

参数详解

-i 指定网卡

-v 输出详细的信息

-nn 将监听的数据包中的域名转换成IP, 端口从系统内置运用名称转换成端口号

-w 将抓到的数据包结果写入到文件

-r 从制定文件读取数据包

posted on   SZ_文彬  阅读(211)  评论(0编辑  收藏  举报
编辑推荐:
· AI与.NET技术实操系列:基于图像分类模型对图像进行分类
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
阅读排行:
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 25岁的心里话
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

点击右上角即可分享
微信分享提示