抓包相关命令
抓包分析工具下载 :
可下载 wireshark 用于分析抓包内容
1 | https://www.wireshark.org/download.html |
基本参数 :
1 | (1)tcp: ip icmp arp rarp 和 tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型 |
1、监视指定网络接口的数据包
eth1 : 网卡
如果不指定网卡,默认tcpdump只会监视第一个网络接口,一般是eth0,下面的例子都没有指定网络接口。
1 | tcpdump -i eth1 |
2、 监视指定主机的数据包
打印所有进入或离开sundown的数据包.
1 | tcpdump host sundown |
也可以指定ip,例如截获所有210.27.48.1 的主机收到的和发出的所有的数据包
1 | tcpdump host 210.27.48.1 |
截获主机210.27.48.1 和主机210.27.48.2 或210.27.48.3的通信
1 | tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \) |
3、根据 port 进行抓包
捕获 1400 端口的并且网卡为 bond0 的数据
1 | tcpdump port 1400 -i bond0 |
4、根据 ip 和 端口 一起抓包
23 端口 并且 ip 为 10.30.20.61 的, 网卡为 enp0s18 , 抓包写入到 /mnt/sry/aaa.cap 路径下
1 | tcpdump tcp port 23 and host 10.30.20.61 -i enp0s18 -s 0 -w /mnt/sry/aaa.cap |
23 端口 或者 ip 为 10.30.20.61 的, 网卡为 enp0s18 , 抓包写入到 /mnt/sry/aaa.cap 路径下
1 | tcpdump tcp port 23 or host 10.30.20.61 -i enp0s18 -s 0 -w /mnt/sry/aaa.cap |
5、调用内容查看
查看 any 所有网卡中 , 主机为 10.30.20.61 调用的 queryTargetFeign 的 协议内容
可用于查看某个ip是否调用过该接口
1 | tcpdump -i any host 10.30.20.61 -vnn -A | grep queryTargetFeign |