在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

超詳細(xì)的網(wǎng)絡(luò)抓包神器tcpdump使用指南

Linux愛好者 ? 來源:Linux愛好者 ? 2023-01-09 14:10 ? 次閱讀

tcpdump 是一款強(qiáng)大的網(wǎng)絡(luò)抓包工具,它使用 libpcap 庫(kù)來抓取網(wǎng)絡(luò)數(shù)據(jù)包,這個(gè)庫(kù)在幾乎在所有的 Linux/Unix 中都有。熟悉 tcpdump 的使用能夠幫助你分析調(diào)試網(wǎng)絡(luò)數(shù)據(jù),本文將通過一個(gè)個(gè)具體的示例來介紹它在不同場(chǎng)景下的使用方法。不管你是系統(tǒng)管理員,程序員,云原生工程師還是 yaml 工程師,掌握 tcpdump 的使用都能讓你如虎添翼,升職加薪。

1. 基本語(yǔ)法和使用方法

tcpdump 的常用參數(shù)如下:

$tcpdump-ieth0-nn-s0-vport80
  • -i : 選擇要捕獲的接口,通常是以太網(wǎng)卡或無線網(wǎng)卡,也可以是 vlan 或其他特殊接口。如果該系統(tǒng)上只有一個(gè)網(wǎng)絡(luò)接口,則無需指定。
  • -nn : 單個(gè) n 表示不解析域名,直接顯示 IP;兩個(gè) n 表示不解析域名和端口。這樣不僅方便查看 IP 和端口號(hào),而且在抓取大量數(shù)據(jù)時(shí)非常高效,因?yàn)橛蛎馕鰰?huì)降低抓取速度。
  • -s0 : tcpdump 默認(rèn)只會(huì)截取前 96 字節(jié)的內(nèi)容,要想截取所有的報(bào)文內(nèi)容,可以使用 -s numbernumber 就是你要截取的報(bào)文字節(jié)數(shù),如果是 0 的話,表示截取報(bào)文全部?jī)?nèi)容。
  • -v : 使用 -v-vv-vvv 來顯示更多的詳細(xì)信息,通常會(huì)顯示更多與特定協(xié)議相關(guān)的信息。
  • port 80 : 這是一個(gè)常見的端口過濾器,表示僅抓取 80 端口上的流量,通常是 HTTP。

額外再介紹幾個(gè)常用參數(shù):

  • -p : 不讓網(wǎng)絡(luò)接口進(jìn)入混雜模式。默認(rèn)情況下使用 tcpdump 抓包時(shí),會(huì)讓網(wǎng)絡(luò)接口進(jìn)入混雜模式。一般計(jì)算機(jī)網(wǎng)卡都工作在非混雜模式下,此時(shí)網(wǎng)卡只接受來自網(wǎng)絡(luò)端口的目的地址指向自己的數(shù)據(jù)。當(dāng)網(wǎng)卡工作在混雜模式下時(shí),網(wǎng)卡將來自接口的所有數(shù)據(jù)都捕獲并交給相應(yīng)的驅(qū)動(dòng)程序。如果設(shè)備接入的交換機(jī)開啟了混雜模式,使用 -p 選項(xiàng)可以有效地過濾噪聲。
  • -e : 顯示數(shù)據(jù)鏈路層信息。默認(rèn)情況下 tcpdump 不會(huì)顯示數(shù)據(jù)鏈路層信息,使用 -e 選項(xiàng)可以顯示源和目的 MAC 地址,以及 VLAN tag 信息。例如:
$tcpdump-n-e-c5notip6

tcpdump:verboseoutputsuppressed,use-vor-vvforfullprotocoldecode
listeningonbr-lan,link-typeEN10MB(Ethernet),capturesize262144bytes
18:27:53.61986524:5e0c:17:af>0069:233b,ethertypeIPv4(0x0800),length1162:192.168.100.20.51410>180.176.26.193.58695:Flags[.],seq2045333376:2045334484,ack3398690514,win751,length1108
18:27:53.6264900069:233b>24:5e0c:17:af,ethertypeIPv4(0x0800),length68:220.173.179.66.36017>192.168.100.20.51410:UDP,length26
18:27:53.62689324:5e0c:17:af>0069:233b,ethertypeIPv4(0x0800),length1444:192.168.100.20.51410>220.173.179.66.36017:UDP,length1402
18:27:53.6288370069:233b>24:5e0c:17:af,ethertypeIPv4(0x0800),length1324:46.97.169.182.6881>192.168.100.20.59145:Flags[P.],seq3058450381:3058451651,ack14349180,win502,length1270
18:27:53.62909624:5e0c:17:af>0069:233b,ethertypeIPv4(0x0800),length54:192.168.100.20.59145>192.168.100.1.12345:Flags[.],ack3058451651,win6350,length0
5packetscaptured

顯示 ASCII 字符串

-A 表示使用 ASCII 字符串打印報(bào)文的全部數(shù)據(jù),這樣可以使讀取更加簡(jiǎn)單,方便使用 grep 等工具解析輸出內(nèi)容。-X 表示同時(shí)使用十六進(jìn)制和 ASCII 字符串打印報(bào)文的全部數(shù)據(jù)。這兩個(gè)參數(shù)不能一起使用。例如:

$tcpdump-A-s0port80

抓取特定協(xié)議的數(shù)據(jù)

后面可以跟上協(xié)議名稱來過濾特定協(xié)議的流量,以 UDP 為例,可以加上參數(shù) udp 或 protocol 17,這兩個(gè)命令意思相同。

$tcpdump-ieth0udp
$tcpdump-ieth0proto17

同理,tcp 與 protocol 6 意思相同。

抓取特定主機(jī)的數(shù)據(jù)

使用過濾器 host 可以抓取特定目的地和源 IP 地址的流量。

$tcpdump-ieth0host10.10.1.1

也可以使用 srcdst 只抓取源或目的地:

$tcpdump-ieth0dst10.10.1.20

將抓取的數(shù)據(jù)寫入文件

使用 tcpdump 截取數(shù)據(jù)報(bào)文的時(shí)候,默認(rèn)會(huì)打印到屏幕的默認(rèn)輸出,你會(huì)看到按照順序和格式,很多的數(shù)據(jù)一行行快速閃過,根本來不及看清楚所有的內(nèi)容。不過,tcpdump 提供了把截取的數(shù)據(jù)保存到文件的功能,以便后面使用其他圖形工具(比如 wireshark,Snort)來分析。

-w 選項(xiàng)用來把數(shù)據(jù)報(bào)文輸出到文件:

$tcpdump-ieth0-s0-wtest.pcap

行緩沖模式

如果想實(shí)時(shí)將抓取到的數(shù)據(jù)通過管道傳遞給其他工具來處理,需要使用 -l 選項(xiàng)來開啟行緩沖模式(或使用 -c 選項(xiàng)來開啟數(shù)據(jù)包緩沖模式)。使用 -l 選項(xiàng)可以將輸出通過立即發(fā)送給其他命令,其他命令會(huì)立即響應(yīng)。

$tcpdump-ieth0-s0-lport80|grep'Server:'

組合過濾器

過濾的真正強(qiáng)大之處在于你可以隨意組合它們,而連接它們的邏輯就是常用的 與/AND/&&或/OR/||非/not/!

andor&&
oror||
notor!

2. 過濾器

關(guān)于 tcpdump 的過濾器,這里有必要單獨(dú)介紹一下。

機(jī)器上的網(wǎng)絡(luò)報(bào)文數(shù)量異常的多,很多時(shí)候我們只關(guān)系和具體問題有關(guān)的數(shù)據(jù)報(bào)(比如訪問某個(gè)網(wǎng)站的數(shù)據(jù),或者 icmp 超時(shí)的報(bào)文等等),而這些數(shù)據(jù)只占到很小的一部分。把所有的數(shù)據(jù)截取下來,從里面找到想要的信息無疑是一件很費(fèi)時(shí)費(fèi)力的工作。而 tcpdump 提供了靈活的語(yǔ)法可以精確地截取關(guān)心的數(shù)據(jù)報(bào),簡(jiǎn)化分析的工作量。這些選擇數(shù)據(jù)包的語(yǔ)句就是過濾器(filter)!

Host 過濾器

Host 過濾器用來過濾某個(gè)主機(jī)的數(shù)據(jù)報(bào)文。例如:

$tcpdumphost1.2.3.4

該命令會(huì)抓取所有發(fā)往主機(jī) 1.2.3.4 或者從主機(jī) 1.2.3.4 發(fā)出的流量。如果想只抓取從該主機(jī)發(fā)出的流量,可以使用下面的命令:

$tcpdumpsrchost1.2.3.4

Network 過濾器

Network 過濾器用來過濾某個(gè)網(wǎng)段的數(shù)據(jù),使用的是 CIDR 模式。可以使用四元組(x.x.x.x)、三元組(x.x.x)、二元組(x.x)和一元組(x)。四元組就是指定某個(gè)主機(jī),三元組表示子網(wǎng)掩碼為 255.255.255.0,二元組表示子網(wǎng)掩碼為 255.255.0.0,一元組表示子網(wǎng)掩碼為 255.0.0.0。例如,

抓取所有發(fā)往網(wǎng)段 192.168.1.x 或從網(wǎng)段 192.168.1.x 發(fā)出的流量:

$tcpdumpnet192.168.1

抓取所有發(fā)往網(wǎng)段 10.x.x.x 或從網(wǎng)段 10.x.x.x 發(fā)出的流量:

$tcpdumpnet10

和 Host 過濾器一樣,這里也可以指定源和目的:

$tcpdumpsrcnet10

也可以使用 CIDR 格式:

$tcpdumpsrcnet172.16.0.0/12

Proto 過濾器

Proto 過濾器用來過濾某個(gè)協(xié)議的數(shù)據(jù),關(guān)鍵字為 proto,可省略。proto 后面可以跟上協(xié)議號(hào)或協(xié)議名稱,支持 icmp, igmp, igrp, pim, ah, esp, carp, vrrp, udptcp。因?yàn)橥ǔ5膮f(xié)議名稱是保留字段,所以在于 proto 指令一起使用時(shí),必須根據(jù) shell 類型使用一個(gè)或兩個(gè)反斜杠(/)來轉(zhuǎn)義。Linux 中的 shell 需要使用兩個(gè)反斜杠來轉(zhuǎn)義,MacOS 只需要一個(gè)。

例如,抓取 icmp 協(xié)議的報(bào)文:

$tcpdump-nproto\icmp
#或者
$tcpdump-nicmp

Port 過濾器

Port 過濾器用來過濾通過某個(gè)端口的數(shù)據(jù)報(bào)文,關(guān)鍵字為 port。例如:

$tcpdumpport389

3. 理解 tcpdump 的輸出

截取數(shù)據(jù)只是第一步,第二步就是理解這些數(shù)據(jù),下面就解釋一下 tcpdump 命令輸出各部分的意義。

2106.995846IP(tos0x0,ttl64,id45646,offset0,flags[DF],protoTCP(6),length64)
192.168.1.106.56166>124.192.132.54.80:Flags[S],cksum0xa730(correct),seq992042666,win65535,options[mss1460,nop,wscale4,nop,nop,TSval663433143ecr0,sackOK,eol],length0

2107.030487IP(tos0x0,ttl51,id0,offset0,flags[DF],protoTCP(6),length44)
124.192.132.54.80>192.168.1.106.56166:Flags[S.],cksum0xedc0(correct),seq2147006684,ack992042667,win14600,options[mss1440],length0

2107.030527IP(tos0x0,ttl64,id59119,offset0,flags[DF],protoTCP(6),length40)
192.168.1.106.56166>124.192.132.54.80:Flags[.],cksum0x3e72(correct),ack2147006685,win65535,length0

最基本也是最重要的信息就是數(shù)據(jù)報(bào)的源地址/端口和目的地址/端口,上面的例子第一條數(shù)據(jù)報(bào)中,源地址 ip 是 192.168.1.106,源端口是 56166,目的地址是 124.192.132.54,目的端口是 80> 符號(hào)代表數(shù)據(jù)的方向。

此外,上面的三條數(shù)據(jù)還是 tcp 協(xié)議的三次握手過程,第一條就是 SYN 報(bào)文,這個(gè)可以通過 Flags [S] 看出。下面是常見的 TCP 報(bào)文的 Flags:

  • [S] : SYN(開始連接)
  • [.] : 沒有 Flag
  • [P] : PSH(推送數(shù)據(jù))
  • [F] : FIN (結(jié)束連接)
  • [R] : RST(重置連接)

而第二條數(shù)據(jù)的 [S.] 表示 SYN-ACK,就是 SYN 報(bào)文的應(yīng)答報(bào)文。

4. 例子

下面給出一些具體的例子,每個(gè)例子都可以使用多種方法來獲得相同的輸出,你使用的方法取決于所需的輸出和網(wǎng)絡(luò)上的流量。我們?cè)谂耪蠒r(shí),通常只想獲取自己想要的內(nèi)容,可以通過過濾器和 ASCII 輸出并結(jié)合管道與 grep、cut、awk 等工具來實(shí)現(xiàn)此目的。

例如,在抓取 HTTP 請(qǐng)求和響應(yīng)數(shù)據(jù)包時(shí),可以通過刪除標(biāo)志 SYN/ACK/FIN 來過濾噪聲,但還有更簡(jiǎn)單的方法,那就是通過管道傳遞給 grep。在達(dá)到目的的同時(shí),我們要選擇最簡(jiǎn)單最高效的方法。下面來看例子。

提取 HTTP 用戶代理

從 HTTP 請(qǐng)求頭中提取 HTTP 用戶代理:

$tcpdump-nn-A-s1500-l|grep"User-Agent:"

通過 egrep 可以同時(shí)提取用戶代理和主機(jī)名(或其他頭文件):

$tcpdump-nn-A-s1500-l|egrep-i'User-Agent:|Host:'

只抓取 HTTP GET 和 POST 流量

抓取 HTTP GET 流量:

$tcpdump-s0-A-vv'tcp[((tcp[12:1]&0xf0)>>2):4]=0x47455420'

也可以抓取 HTTP POST 請(qǐng)求流量:

$tcpdump-s0-A-vv'tcp[((tcp[12:1]&0xf0)>>2):4]=0x504f5354'

注意:該方法不能保證抓取到 HTTP POST 有效數(shù)據(jù)流量,因?yàn)橐粋€(gè) POST 請(qǐng)求會(huì)被分割為多個(gè) TCP 數(shù)據(jù)包。

上述兩個(gè)表達(dá)式中的十六進(jìn)制將會(huì)與 GET 和 POST 請(qǐng)求的 ASCII 字符串匹配。例如,tcp[((tcp[12:1] & 0xf0) >> 2):4] 首先會(huì)確定我們感興趣的字節(jié)的位置(在 TCP header 之后),然后選擇我們希望匹配的 4 個(gè)字節(jié)。

提取 HTTP 請(qǐng)求的 URL

提取 HTTP 請(qǐng)求的主機(jī)名和路徑:

$ tcpdump -s 0 -v -n -l | egrep -i "POST /|GET /|Host:"

tcpdump: listening on enp7s0, link-type EN10MB (Ethernet), capture size 262144 bytes
    POST /wp-login.php HTTP/1.1
    Host: dev.example.com
    GET /wp-login.php HTTP/1.1
    Host: dev.example.com
    GET /favicon.ico HTTP/1.1
    Host: dev.example.com
    GET / HTTP/1.1
    Host: dev.example.com

提取 HTTP POST 請(qǐng)求中的密碼

從 HTTP POST 請(qǐng)求中提取密碼和主機(jī)名:

$tcpdump-s0-A-n-l|egrep-i"POST/|pwd=|passwd=|password=|Host:"

tcpdump:verboseoutputsuppressed,use-vor-vvforfullprotocoldecode
listeningonenp7s0,link-typeEN10MB(Ethernet),capturesize262144bytes
11:25:54.799014IP10.10.1.30.39224>10.10.1.125.80:Flags[P.],seq1458768667:1458770008,ack2440130792,win704,options[nop,nop,TSval461552632ecr208900561],length1341:HTTP:POST/wp-login.phpHTTP/1.1
.....s..POST/wp-login.phpHTTP/1.1
Host:dev.example.com
.....s..log=admin&pwd=notmypassword&wp-submit=Log+In&redirect_to=http%3A%2F%2Fdev.example.com%2Fwp-admin%2F&testcookie=1

提取 Cookies

提取 Set-Cookie(服務(wù)端的 Cookie)和 Cookie(客戶端的 Cookie):

$tcpdump-nn-A-s0-l|egrep-i'Set-Cookie|Host:|Cookie:'

tcpdump:verboseoutputsuppressed,use-vor-vvforfullprotocoldecode
listeningonwlp58s0,link-typeEN10MB(Ethernet),capturesize262144bytes
Host:dev.example.com
Cookie:wordpress_86be02xxxxxxxxxxxxxxxxxxxc43=admin%7C152xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxfb3e15c744fdd6;_ga=GA1.2.21343434343421934;_gid=GA1.2.927343434349426;wordpress_test_cookie=WP+Cookie+check;wordpress_logged_in_86be654654645645645654645653fc43=admin%7C15275102testtesttesttestab7a61e;wp-settings-time-1=1527337439

抓取 ICMP 數(shù)據(jù)包

查看網(wǎng)絡(luò)上的所有 ICMP 數(shù)據(jù)包:

$tcpdump-nicmp

tcpdump:verboseoutputsuppressed,use-vor-vvforfullprotocoldecode
listeningonenp7s0,link-typeEN10MB(Ethernet),capturesize262144bytes
1121.590380IP10.10.1.217>10.10.1.30:ICMPechorequest,id27948,seq1,length64
1121.590434IP10.10.1.30>10.10.1.217:ICMPechoreply,id27948,seq1,length64
1127.680307IP10.10.1.159>10.10.1.1:ICMP10.10.1.189udpport59619unreachable,length115

抓取非 ECHO/REPLY 類型的 ICMP 數(shù)據(jù)包

通過排除 echo 和 reply 類型的數(shù)據(jù)包使抓取到的數(shù)據(jù)包不包括標(biāo)準(zhǔn)的 ping 包:

$tcpdump'icmp[icmptype]!=icmp-echoandicmp[icmptype]!=icmp-echoreply'

tcpdump:verboseoutputsuppressed,use-vor-vvforfullprotocoldecode
listeningonenp7s0,link-typeEN10MB(Ethernet),capturesize262144bytes
11:37:04.041037IP10.10.1.189>10.10.1.20:ICMP10.10.1.189udpport36078unreachable,length156

抓取 SMTP/POP3 協(xié)議的郵件

可以提取電子郵件的正文和其他數(shù)據(jù)。例如,只提取電子郵件的收件人:

$tcpdump-nn-lport25|grep-i'MAILFROM|RCPTTO'

抓取 NTP 服務(wù)的查詢和響應(yīng)

$tcpdumpdstport123

tcpdump:verboseoutputsuppressed,use-vor-vvforfullprotocoldecode
listeningoneth0,link-typeEN10MB(Ethernet),capturesize65535bytes
21:02:19.112502IPtest33.ntp>199.30.140.74.ntp:NTPv4,Client,length48
21:02:19.113888IP216.239.35.0.ntp>test33.ntp:NTPv4,Server,length48
21:02:20.150347IPtest33.ntp>216.239.35.0.ntp:NTPv4,Client,length48
21:02:20.150991IP216.239.35.0.ntp>test33.ntp:NTPv4,Server,length48

抓取 SNMP 服務(wù)的查詢和響應(yīng)

通過 SNMP 服務(wù),滲透測(cè)試人員可以獲取大量的設(shè)備和系統(tǒng)信息。在這些信息中,系統(tǒng)信息最為關(guān)鍵,如操作系統(tǒng)版本、內(nèi)核版本等。使用 SNMP 協(xié)議快速掃描程序 onesixtyone,可以看到目標(biāo)系統(tǒng)的信息:

$onesixtyone10.10.1.10public

Scanning1hosts,1communities
10.10.1.10[public]Linuxtest334.15.0-20-generic#21-UbuntuSMPTueApr240615UTC2018x86_64

可以通過 tcpdump 抓取 GetRequestGetResponse

$ tcpdump -n -s0  port 161 and udp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on wlp58s0, link-type EN10MB (Ethernet), capture size 262144 bytes
2313.725522 IP 10.10.1.159.36826 > 10.10.1.20.161:  GetRequest(28)  .1.3.6.1.2.1.1.1.0
2313.728789 IP 10.10.1.20.161 > 10.10.1.159.36826:  GetResponse(109)  .1.3.6.1.2.1.1.1.0="Linux testmachine 4.15.0-20-generic #21-Ubuntu SMP Tue Apr 24 0615 UTC 2018 x86_64"

切割 pcap 文件

當(dāng)抓取大量數(shù)據(jù)并寫入文件時(shí),可以自動(dòng)切割為多個(gè)大小相同的文件。例如,下面的命令表示每 3600 秒創(chuàng)建一個(gè)新文件 capture-(hour).pcap,每個(gè)文件大小不超過 200*1000000 字節(jié):

$tcpdump-w/tmp/capture-%H.pcap-G3600-C200

這些文件的命名為 capture-{1-24}.pcap,24 小時(shí)之后,之前的文件就會(huì)被覆蓋。

抓取 IPv6 流量

可以通過過濾器 ip6 來抓取 IPv6 流量,同時(shí)可以指定協(xié)議如 TCP:

$tcpdump-nnip6proto6

從之前保存的文件中讀取 IPv6 UDP 數(shù)據(jù)報(bào)文:

$tcpdump-nripv6-test.pcapip6proto17

檢測(cè)端口掃描

在下面的例子中,你會(huì)發(fā)現(xiàn)抓取到的報(bào)文的源和目的一直不變,且?guī)в袠?biāo)志位 [S][R],它們與一系列看似隨機(jī)的目標(biāo)端口進(jìn)行匹配。當(dāng)發(fā)送 SYN 之后,如果目標(biāo)主機(jī)的端口沒有打開,就會(huì)返回一個(gè) RESET。這是 Nmap 等端口掃描工具的標(biāo)準(zhǔn)做法。

$ tcpdump -nn

2119.693601 IP 10.10.1.10.60460 > 10.10.1.199.5432: Flags [S], seq 116466344, win 29200, options [mss 1460,sackOK,TS val 3547090332 ecr 0,nop,wscale 7], length 0
2119.693626 IP 10.10.1.10.35470 > 10.10.1.199.513: Flags [S], seq 3400074709, win 29200, options [mss 1460,sackOK,TS val 3547090332 ecr 0,nop,wscale 7], length 0
2119.693762 IP 10.10.1.10.44244 > 10.10.1.199.389: Flags [S], seq 2214070267, win 29200, options [mss 1460,sackOK,TS val 3547090333 ecr 0,nop,wscale 7], length 0
2119.693772 IP 10.10.1.199.389 > 10.10.1.10.44244: Flags [R.], seq 0, ack 2214070268, win 0, length 0
2119.693783 IP 10.10.1.10.35172 > 10.10.1.199.1433: Flags [S], seq 2358257571, win 29200, options [mss 1460,sackOK,TS val 3547090333 ecr 0,nop,wscale 7], length 0
2119.693826 IP 10.10.1.10.33022 > 10.10.1.199.49153: Flags [S], seq 2406028551, win 29200, options [mss 1460,sackOK,TS val 3547090333 ecr 0,nop,wscale 7], length 0
2119.695567 IP 10.10.1.10.55130 > 10.10.1.199.49154: Flags [S], seq 3230403372, win 29200, options [mss 1460,sackOK,TS val 3547090334 ecr 0,nop,wscale 7], length 0
2119.695590 IP 10.10.1.199.49154 > 10.10.1.10.55130: Flags [R.], seq 0, ack 3230403373, win 0, length 0
2119.695608 IP 10.10.1.10.33460 > 10.10.1.199.49152: Flags [S], seq 3289070068, win 29200, options [mss 1460,sackOK,TS val 3547090335 ecr 0,nop,wscale 7], length 0
2119.695622 IP 10.10.1.199.49152 > 10.10.1.10.33460: Flags [R.], seq 0, ack 3289070069, win 0, length 0
2119.695637 IP 10.10.1.10.34940 > 10.10.1.199.1029: Flags [S], seq 140319147, win 29200, options [mss 1460,sackOK,TS val 3547090335 ecr 0,nop,wscale 7], length 0
2119.695650 IP 10.10.1.199.1029 > 10.10.1.10.34940: Flags [R.], seq 0, ack 140319148, win 0, length 0
2119.695664 IP 10.10.1.10.45648 > 10.10.1.199.5060: Flags [S], seq 2203629201, win 29200, options [mss 1460,sackOK,TS val 3547090335 ecr 0,nop,wscale 7], length 0
2119.695775 IP 10.10.1.10.49028 > 10.10.1.199.2000: Flags [S], seq 635990431, win 29200, options [mss 1460,sackOK,TS val 3547090335 ecr 0,nop,wscale 7], length 0
2119.695790 IP 10.10.1.199.2000 > 10.10.1.10.49028: Flags [R.], seq 0, ack 635990432, win 0, length 0

過濾 Nmap NSE 腳本測(cè)試結(jié)果

本例中 Nmap NSE 測(cè)試腳本 http-enum.nse 用來檢測(cè) HTTP 服務(wù)的合法 URL。

在執(zhí)行腳本測(cè)試的主機(jī)上:

$nmap-p80--script=http-enum.nsetargetip

在目標(biāo)主機(jī)上:

$tcpdump-nnport80|grep"GET/"

GET/w3perl/HTTP/1.1
GET/w-agora/HTTP/1.1
GET/way-board/HTTP/1.1
GET/web800fo/HTTP/1.1
GET/webaccess/HTTP/1.1
GET/webadmin/HTTP/1.1
GET/webAdmin/HTTP/1.1

抓取 DNS 請(qǐng)求和響應(yīng)

向 Google 公共 DNS 發(fā)起的出站 DNS 請(qǐng)求和 A 記錄響應(yīng)可以通過 tcpdump 抓取到:

$ tcpdump -i wlp58s0 -s0 port 53

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on wlp58s0, link-type EN10MB (Ethernet), capture size 262144 bytes
1406.879799 IP test.53852 > google-public-dns-a.google.com.domain: 26977+ [1au] A? play.google.com. (44)
1407.022618 IP google-public-dns-a.google.com.domain > test.53852: 26977 1/0/1 A 216.58.203.110 (60)

抓取 HTTP 有效數(shù)據(jù)包

抓取 80 端口的 HTTP 有效數(shù)據(jù)包,排除 TCP 連接建立過程的數(shù)據(jù)包(SYN / FIN / ACK):

$tcpdump'tcpport80and(((ip[2:2]-((ip[0]&0xf)<<2))?-((tcp[12]&0xf0)>>2))!=0)'

將輸出內(nèi)容重定向到 Wireshark

通常 Wireshark(或 tshark)比 tcpdump 更容易分析應(yīng)用層協(xié)議。一般的做法是在遠(yuǎn)程服務(wù)器上先使用 tcpdump 抓取數(shù)據(jù)并寫入文件,然后再將文件拷貝到本地工作站上用 Wireshark 分析。

還有一種更高效的方法,可以通過 ssh 連接將抓取到的數(shù)據(jù)實(shí)時(shí)發(fā)送給 Wireshark 進(jìn)行分析。以 MacOS 系統(tǒng)為例,可以通過 brew cask install wireshark 來安裝,然后通過下面的命令來分析:

$sshroot@remotesystem'tcpdump-s0-c1000-nn-w-notport22'|/Applications/Wireshark.app/Contents/MacOS/Wireshark-k-i-

例如,如果想分析 DNS 協(xié)議,可以使用下面的命令:

$sshroot@remotesystem'tcpdump-s0-c1000-nn-w-port53'|/Applications/Wireshark.app/Contents/MacOS/Wireshark-k-i-

抓取到的數(shù)據(jù):

50964dc8-8fd4-11ed-bfe3-dac502259ad0.pngimg

-c 選項(xiàng)用來限制抓取數(shù)據(jù)的大小。如果不限制大小,就只能通過 ctrl-c 來停止抓取,這樣一來不僅關(guān)閉了 tcpdump,也關(guān)閉了 wireshark。

找出發(fā)包最多的 IP

找出一段時(shí)間內(nèi)發(fā)包最多的 IP,或者從一堆報(bào)文中找出發(fā)包最多的 IP,可以使用下面的命令:

$tcpdump-nnn-t-c200|cut-f1,2,3,4-d'.'|sort|uniq-c|sort-nr|head-n20

tcpdump:verboseoutputsuppressed,use-vor-vvforfullprotocoldecode
listeningonenp7s0,link-typeEN10MB(Ethernet),capturesize262144bytes
200packetscaptured
261packetsreceivedbyfilter
0packetsdroppedbykernel
108IP10.10.211.181
91IP10.10.1.30
1IP10.10.1.50
  • cut -f 1,2,3,4 -d '.' : 以 . 為分隔符,打印出每行的前四列。即 IP 地址。
  • sort | uniq -c : 排序并計(jì)數(shù)
  • sort -nr : 按照數(shù)值大小逆向排序

抓取用戶名和密碼

本例將重點(diǎn)放在標(biāo)準(zhǔn)純文本協(xié)議上,過濾出于用戶名和密碼相關(guān)的報(bào)文:

$tcpdumpporthttporportftporportsmtporportimaporportpop3orporttelnet-l-A|egrep-i-B5'pass=|pwd=|log=|login=|user=|username=|pw=|passw=|passwd=|password=|pass:|user:|username:|password:|login:|pass|user'

抓取 DHCP 報(bào)文

最后一個(gè)例子,抓取 DHCP 服務(wù)的請(qǐng)求和響應(yīng)報(bào)文,67 為 DHCP 端口,68 為客戶機(jī)端口。

$tcpdump-v-nport67or68

tcpdump:listeningonenp7s0,link-typeEN10MB(Ethernet),capturesize262144bytes
1450.059662IP(tos0x10,ttl128,id0,offset0,flags[none],protoUDP(17),length328)
0.0.0.0.68>255.255.255.255.67:BOOTP/DHCP,Requestfrom00xxxx:d5,length300,xid0xc9779c2a,Flags[none]
Client-Ethernet-Address00xxxx:d5
Vendor-rfc1048Extensions
MagicCookie0x63825363
DHCP-MessageOption53,length1:Request
Requested-IPOption50,length4:10.10.1.163
HostnameOption12,length14:"test-ubuntu"
Parameter-RequestOption55,length16:
Subnet-Mask,BR,Time-Zone,Default-Gateway
Domain-Name,Domain-Name-Server,Option119,Hostname
Netbios-Name-Server,Netbios-Scope,MTU,Classless-Static-Route
NTP,Classless-Static-Route-Microsoft,Static-Route,Option252
1450.059667IP(tos0x10,ttl128,id0,offset0,flags[none],protoUDP(17),length328)
0.0.0.0.68>255.255.255.255.67:BOOTP/DHCP,Requestfrom00xxxx:d5,length300,xid0xc9779c2a,Flags[none]
Client-Ethernet-Address00xxxx:d5
Vendor-rfc1048Extensions
MagicCookie0x63825363
DHCP-MessageOption53,length1:Request
Requested-IPOption50,length4:10.10.1.163
HostnameOption12,length14:"test-ubuntu"
Parameter-RequestOption55,length16:
Subnet-Mask,BR,Time-Zone,Default-Gateway
Domain-Name,Domain-Name-Server,Option119,Hostname
Netbios-Name-Server,Netbios-Scope,MTU,Classless-Static-Route
NTP,Classless-Static-Route-Microsoft,Static-Route,Option252
1450.060780IP(tos0x0,ttl64,id53564,offset0,flags[none],protoUDP(17),length339)
10.10.1.1.67>10.10.1.163.68:BOOTP/DHCP,Reply,length311,xid0xc9779c2a,Flags[none]
Your-IP10.10.1.163
Server-IP10.10.1.1
Client-Ethernet-Address00xxxx:d5
Vendor-rfc1048Extensions
MagicCookie0x63825363
DHCP-MessageOption53,length1:ACK
Server-IDOption54,length4:10.10.1.1
Lease-TimeOption51,length4:86400
RNOption58,length4:43200
RBOption59,length4:75600
Subnet-MaskOption1,length4:255.255.255.0
BROption28,length4:10.10.1.255
Domain-Name-ServerOption6,length4:10.10.1.1
HostnameOption12,length14:"test-ubuntu"
T252Option252,length1:10
Default-GatewayOption3,length4:10.10.1.1

5. 總結(jié)

本文主要介紹了 tcpdump 的基本語(yǔ)法和使用方法,并通過一些示例來展示它強(qiáng)大的過濾功能。將 tcpdump 與 wireshark 進(jìn)行組合可以發(fā)揮更強(qiáng)大的功效,本文也展示了如何優(yōu)雅順滑地結(jié)合 tcpdump 和 wireshark。如果你想了解更多的細(xì)節(jié),可以查看 tcpdump 的 man 手冊(cè)。

審核編輯 :李倩


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴

原文標(biāo)題:超詳細(xì)的網(wǎng)絡(luò)抓包神器 tcpdump 使用指南

文章出處:【微信號(hào):LinuxHub,微信公眾號(hào):Linux愛好者】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    Nexperia SiC MOSFET LTspice模型使用指南

    電子發(fā)燒友網(wǎng)站提供《Nexperia SiC MOSFET LTspice模型使用指南.pdf》資料免費(fèi)下載
    發(fā)表于 02-13 17:21 ?0次下載
    Nexperia SiC MOSFET LTspice模型<b class='flag-5'>使用指南</b>

    GD32H7xx電源旁路模式使用指南

    電子發(fā)燒友網(wǎng)站提供《GD32H7xx電源旁路模式使用指南.pdf》資料免費(fèi)下載
    發(fā)表于 01-22 17:34 ?0次下載
    GD32H7xx電源旁路模式<b class='flag-5'>使用指南</b>

    tcpdump使用示例

    tcpdump -i eth0 -nn -s0 -v port 80 -i :進(jìn)行的接口,通常是以太網(wǎng)卡或無線適配器,
    的頭像 發(fā)表于 01-06 09:33 ?180次閱讀

    Linux運(yùn)維必備技能:手把手教你用tcpdump精準(zhǔn)

    簡(jiǎn)介 網(wǎng)絡(luò)數(shù)據(jù)截獲分析工具。支持針對(duì)網(wǎng)絡(luò)層、協(xié)議、主機(jī)、網(wǎng)絡(luò)或端口的過濾。并提供and、or、not等邏輯語(yǔ)句幫助去除無用的信息。 tcpdump
    的頭像 發(fā)表于 12-24 11:20 ?605次閱讀

    示波器使用指南 如何選擇合適的示波器

    示波器使用指南 示波器是一種電子測(cè)量?jī)x器,用于顯示電壓隨時(shí)間變化的波形。以下是示波器的基本使用指南: 獲得基線 : 預(yù)置面板各開關(guān)、旋鈕至適當(dāng)位置。 按下電源開關(guān),電源指示燈點(diǎn)亮。 調(diào)節(jié)相關(guān)控制旋鈕
    的頭像 發(fā)表于 11-28 09:26 ?397次閱讀

    RTC時(shí)鐘使用指南:簡(jiǎn)單步驟,實(shí)用成果

    今天展示的是RTC時(shí)鐘使用指南,輕松學(xué)習(xí),完美成果。
    的頭像 發(fā)表于 11-08 11:40 ?462次閱讀
    RTC時(shí)鐘<b class='flag-5'>使用指南</b>:簡(jiǎn)單步驟,實(shí)用成果

    CentOS中使用tcpdump

    CentOS中使用tcpdump
    的頭像 發(fā)表于 10-28 14:48 ?341次閱讀

    技術(shù)指南 | 深視智能SCI系列光譜共焦位移傳感器快速使用指南

    技術(shù)指南 | 深視智能SCI系列光譜共焦位移傳感器快速使用指南
    的頭像 發(fā)表于 10-22 08:06 ?278次閱讀
    技術(shù)<b class='flag-5'>指南</b> | 深視智能SCI系列光譜共焦位移傳感器快速<b class='flag-5'>使用指南</b>

    一種利用wireshark對(duì)遠(yuǎn)程服務(wù)器/路由器網(wǎng)絡(luò)方法

    一種利用wireshark對(duì)遠(yuǎn)程服務(wù)器/路由器網(wǎng)絡(luò)方法
    的頭像 發(fā)表于 09-21 08:03 ?3659次閱讀
    一種利用wireshark對(duì)遠(yuǎn)程服務(wù)器/路由器<b class='flag-5'>網(wǎng)絡(luò)</b><b class='flag-5'>抓</b><b class='flag-5'>包</b>方法

    深視智能SD22系列小型激光位移傳感器使用指南

    深視智能SD22系列小型激光位移傳感器使用指南
    的頭像 發(fā)表于 07-27 08:42 ?537次閱讀
    深視智能SD22系列小型激光位移傳感器<b class='flag-5'>使用指南</b>

    經(jīng)典藍(lán)牙解析說明

    我們更便捷地定位和解決各種技術(shù)難題。對(duì)于藍(lán)牙技術(shù)而言,器的作用同樣不可小覷。它強(qiáng)大的捕獲功能讓我們能夠輕松獲取空中傳輸?shù)?b class='flag-5'>包詳細(xì)信息,包括頻率、頻率偏差、長(zhǎng)度、信號(hào)強(qiáng)度以及具體傳輸
    的頭像 發(fā)表于 07-24 09:04 ?2256次閱讀
    經(jīng)典藍(lán)牙<b class='flag-5'>抓</b><b class='flag-5'>包</b>解析說明

    AirKiss配網(wǎng)完成后,向10000端口發(fā)送UDP廣播的長(zhǎng)度疑問求解

    參考微信 [AirKiss 庫(kù)文件使用指南]-Page7,使用AirKiss配網(wǎng) 接收到SSID及PWD完成后設(shè)備需要向10000端口發(fā)送UDP廣播,其數(shù)據(jù)長(zhǎng)度為1,內(nèi)容為ack->
    發(fā)表于 07-19 07:47

    GD32F10x 固件庫(kù)使用指南

    電子發(fā)燒友網(wǎng)站提供《GD32F10x 固件庫(kù)使用指南.pdf》資料免費(fèi)下載
    發(fā)表于 05-22 14:15 ?27次下載

    tcpdump命令介紹

    1.命令簡(jiǎn)介tcpdump 是一款類 Unix/Linux 環(huán)境下的包工具,允許用戶截獲和顯示發(fā)送或收到的網(wǎng)絡(luò)數(shù)據(jù)tcpdump 是一
    發(fā)表于 04-08 06:02

    熱敏FET使用指南

    電子發(fā)燒友網(wǎng)站提供《熱敏FET使用指南.pdf》資料免費(fèi)下載
    發(fā)表于 02-22 09:35 ?0次下載
    熱敏FET<b class='flag-5'>使用指南</b>
    主站蜘蛛池模板: 国产在线永久视频 | 色香色香欲天天天影视综合网 | 干干日日 | 国产精品莉莉欧美自在线线 | 久久久噜噜噜www成人网 | 三级理论手机在线观看视频 | 国产色视频一区 | 亚洲精品美女 | 夜夜做日日做夜夜爽 | 久久久久久夜精品精品免费啦 | 日韩毛片免费线上观看 | 色老头在线官方网站 | 日本一区不卡在线观看 | 免费人成在线观看视频播放 | 色在线免费 | 国产一级一片免费播放视频 | 久久久久久久久久免观看 | 欧美人与动性视频在线观 | 国产日本特黄特色大片免费视频 | 2021国产精品午夜久久 | 天天拍夜夜添久久精品免费 | 日本免费色 | 国产在线观看福利 | 亚洲国产综合视频 | 国产一级做a爰片久久毛片 国产一级做a爰片久久毛片男 | 精品三级三级三级三级三级 | 久草五月 | 天天做天天做天天综合网 | 人人叉人人 | 四虎国产精品永久在线网址 | 亚洲人的天堂男人爽爽爽 | brazzersvideosex欧美高清 | 丁香六月五月婷婷 | 久久综合色播 | 欧美爆操| 欧美天天性影院 | 久操视频免费观看 | 黄在线观看在线播放720p | 在线片视频网站 | 在线播放一区二区精品产 | 香蕉免费在线视频 |