【Linux】tcpdump命令详解
tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析。
它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句帮你过滤到无用的信息。
实用命令实例
1.普通情况下,直接启动tcpdump将监视第一个网络端口所有流过的数据包。
tcpdump
2.如果不指定网卡,默认tcpdump只会监视第一个网络接口,一般是eth0.
tcpdump -i eth0
3.监视所有进入或离开主机A04-Test-172的数据包。A04-test-172为主机名。
tcpdump host A04-Test-172
4.也可以指定ip,截获主机192.168.1.1收到和发出的所有数据包。
tcpdump host 192.168.1.1
5.打印helios与hot或者与ace之间通信的数据包
tcpdump host helios and (hot or ace)
6.截获主机192.168.1.1和192.168.1.2或192.168.1.3的通信包
tcpdump host 192.168.1.1 and (192.168.1.2 or 192.168.1.3)
7.打印ace与任何其他主机之间通信的IP数据包,但不包括与helios之间的通信包
tcpdump ip host ace and not helios
8.如果想截获主机192.168.1.1除了和192.168.1.2之外所有的主机通信的ip包
tcpdump ip host 192.168.1.1 and ! 192.168.1.2
9.截获主机hostname发送的所有数据
tcpdump -i eth0 src host hostname
10.截获送到主机hostname的所有数据
tcpdump -i eth0 dst host hostname
监视指定主机和端口的数据包
11.获取主机192.168.1.1发送和收到的telnet包
tcpdump tcp port 23 and host 192.168.1.1
12.对本机udp的123端口进行监视(123为ntp服务端口)
tcpdump udp port 123
监视指定网络的数据包
13.打印本地主机与Berkely网络上的主机之间的所有通信数据包(nt:ucb-ether, 表示Berkely的网络地址)
tcpdump net ucb-ether
14.打印所有通过网关snup的ftp数据包(表达式被单引号括起来,防止shell对括号进行错误解析)
tcpdump 'gateway snup and (port ftp or ftp-data)'
15.打印所有源地址或目标地址是本地主机的ip数据包(localnet实际使用时替换为本地网络的名字)
tcpdump ip and not net localnet
监视指定协议的数据包
16.打印TCP会话中开始和结束的数据包,并且数据包的源或目的不是本地网络上的主机(localnet实际使用时替换为本地网络的名字)
tcpdump 'tcp[tcpflags]'
17.打印所有源或目标端口是80,网络层协议为IPv4,并且含有数据,而不是SYN,FIN以及ACK-only等不含数据的数据包
ip[2:2] 表示整个ip数据包的长度
tcpdump 'tcp port 80 and (((ip[2:2] - ((ip[0]'
18.打印长度超过576字节,并且网关地址是snup的IP数据包
tcpdump 'gateway snup and ip[2:2] > 576'
19.打印所有IP层广播或多播的数据包,但不是物理以太网层的广播或多播数据报
tcpdump 'ether[0]'
20.打印除‘echo request’或者'echo reply'类型以外的ICMP数据包
tcpdump 'icmp[icmptype] !=icmp-echo and icmp[ucmptype] !=icmp-echoreply'
tcpdump与Wireshark
21.可将二者进行结合,在Linux中抓包,在windows中分析包
tcpdump tcp -i eth1 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.1.0/24 -w ./target.cap
(1)tcp: ip icmp arp rarp和tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型;
(2) -i eth1 : 只抓取经过eth1的包
(3)-t: 不显示时间戳
(4)-s 0 :抓取数据包时默认抓取长度为68字节,加上-S 0后可以抓取完整的数据包
(5)-c 100: 只抓取100个数据包
(6)dst port ! 22 : 不抓取目标端口为22的数据包
(7)src net 192.168.1.0/24: 数据包的源网络地址是192.168.1.0/24
(8)-w ./target.cap: 保存为cap文件,方便用ethereal(wireshark)分析
过滤TCP SYN,ACK或FIN包。
22.只捕获TCP SYN包
tcpdump -i <interface> "tcp[tcpflags] & (tcp-syn) !=0"
23.只捕获TCP ACK包
tcpdump -i <interface> "tcp[tcpflags] & (tcp-ack) !=0"
24.只捕获TCP FIN包
tcpdump -i <interface> "tcp[tcpflags] & (tcp-fin) !=0"
25.捕获TCP ACK或SYN包
tcpdump -i <interface> "tcp[tcpflags] & (tcp-syn|tcp-ack) !=0"