抓包相关命令


抓包相关命令

抓包分析工具下载

可下载 wireshark 用于分析抓包内容

1
https://www.wireshark.org/download.html

基本参数

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
(1)tcp: ip icmp arp rarp 和 tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型

(2)-i eth1 : 只抓经过接口eth1的包

(3)-t : 不显示时间戳

(4)-s 0 : 抓取数据包时默认抓取长度为68字节。加上-S 0 后可以抓到完整的数据包

(5)-c 100 : 只抓取100个数据包

(6)dst port ! 22 : 不抓取目标端口是22的数据包

(7)src net 192.168.1.0/24 : 数据包的源网络地址为192.168.1.0/24

(8)-w ./target.cap : 保存成cap文件,方便用ethereal(即wireshark)分析

1、监视指定网络接口的数据包

eth1 : 网卡
如果不指定网卡,默认tcpdump只会监视第一个网络接口,一般是eth0,下面的例子都没有指定网络接口。 

1
tcpdump -i eth1

2、 监视指定主机的数据包

打印所有进入或离开sundown的数据包.

1
tcpdump host sundown

也可以指定ip,例如截获所有210.27.48.1 的主机收到的和发出的所有的数据包

1
tcpdump host 210.27.48.1

截获主机210.27.48.1 和主机210.27.48.2 或210.27.48.3的通信

1
tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \) 

3、根据 port 进行抓包

捕获 1400 端口的并且网卡为 bond0 的数据

1
tcpdump port 1400 -i bond0

4、根据 ip 和 端口 一起抓包

23 端口 并且 ip 为 10.30.20.61 的, 网卡为 enp0s18 , 抓包写入到 /mnt/sry/aaa.cap 路径下

1
tcpdump tcp port 23 and host 10.30.20.61 -i enp0s18 -s 0 -w /mnt/sry/aaa.cap

23 端口 或者 ip 为 10.30.20.61 的, 网卡为 enp0s18 , 抓包写入到 /mnt/sry/aaa.cap 路径下

1
tcpdump tcp port 23 or host 10.30.20.61 -i enp0s18 -s 0 -w /mnt/sry/aaa.cap

5、调用内容查看

查看 any 所有网卡中 , 主机为 10.30.20.61 调用的 queryTargetFeign 的 协议内容
可用于查看某个ip是否调用过该接口

1
tcpdump -i any host 10.30.20.61 -vnn -A | grep queryTargetFeign