Was ist der Befehl zum Anzeigen von Paketen unter Linux?

百草
Freigeben: 2023-07-24 17:33:04
Original
2575 Leute haben es durchsucht

Befehle zum Anzeigen von Nachrichten unter Linux: 1. Der Befehl tvpdump ist ein sehr leistungsfähiges Netzwerkanalysetool, das Datenpakete, die über die Netzwerkschnittstelle laufen, erfassen und als Dateien ausgeben oder speichern kann. 2. Der Befehl tshark ist „Wireshark“. Die Zeilenversion kann zum Erfassen, Analysieren und Anzeigen von Netzwerkdatenpaketen 3 verwendet werden. Der Befehl ngrep ist ein leistungsstarkes Tool zum Filtern von Netzwerkdatenpaketen, das Netzwerkdatenpakete basierend auf bestimmten Ausdrücken suchen und anzeigen kann.

Was ist der Befehl zum Anzeigen von Paketen unter Linux?

Die Betriebsumgebung dieses Artikels: Linux 6.4.3-System, DELL G3-Computer.

Bei der Verwendung von Linux-Systemen zur Fehlerbehebung im Netzwerk, zur Analyse der Netzwerksicherheit usw. ist es häufig erforderlich, den Inhalt von Netzwerkdatenpaketen zu überprüfen. Linux bietet einige Befehle, die uns helfen können, die detaillierten Informationen der Nachricht anzuzeigen. In diesem Artikel werden einige häufig verwendete Befehle und deren Verwendung vorgestellt, um den Lesern zu helfen, diese Befehle besser zu verstehen und zu verwenden.

1. tcpdump-Befehl

tcpdump ist ein sehr leistungsfähiges Netzwerkanalysetool, das Datenpakete, die die Netzwerkschnittstelle passieren, erfassen und als Dateien ausgeben oder speichern kann. Das Folgende ist die grundlegende Verwendung von tcpdump:

1. Befehlsformat:

tcpdump [Option] [Ausdruck]

2. Allgemeine Optionen:

- -i: Geben Sie die überwachte Netzwerkschnittstelle an, z. B. eth0 oder enp0s3.

- -c: Geben Sie die Anzahl der zu erfassenden Pakete an.

- -w: Erfasste Pakete in einer Datei speichern.

- -r: Pakete aus der Datei lesen und analysieren.

- -X: Datenpakete im Hexadezimal- und ASCII-Format anzeigen.

- -n: Auflösung von IP-Adressen und Ports deaktivieren.

- -s: Legen Sie die Erfassungslänge von Datenpaketen fest.

3. Beispielverwendung:

- Überwachen Sie alle Pakete der angegebenen Netzwerkschnittstelle:

tcpdump -i eth0

- Überwachen Sie die Pakete der angegebenen IP-Adresse:

tcpdump host 192.168.0.1

- Überwachen Sie die angegebene Port-Pakete:

tcpdump Port 80

- Pakete mit angegebenen Quell- und Zieladressen überwachen:

tcpdump src 192.168.0.2 und dst 192.168.0.3

- Pakete mit angegebenen Quell- und Zielports überwachen:

tcpdump Port 1234 und DST-Port 5678

- Speichern Sie die erfassten Pakete in einer Datei:

tcpdump -i eth0 -w capture.pcap

- Lesen Sie die Pakete aus der Datei und analysieren Sie sie:

tcpdump -r capture.pcap

- Pakete im Hexadezimal- und ASCII-Format anzeigen:

tcpdump -X

2. tshark-Befehl

tshark ist die Befehlszeilenversion von Wireshark, die zum Erfassen, Analysieren und Anzeigen von Netzwerkpaketen verwendet werden kann. Das Folgende ist die grundlegende Verwendung von tshark:

1. Befehlsformat:

tshark [Optionen] [Filterbedingungen]

2. Allgemeine Optionen:

- -i: Geben Sie die zu überwachende Netzwerkschnittstelle an.

- -c: Geben Sie die Anzahl der Pakete an, die erfasst werden sollen.

- -w: Speichern Sie die erfassten Pakete in einer Datei.

- -r: Pakete aus der Datei lesen und analysieren.

- -V: Detaillierte Informationen zu jedem Paket ausführlich anzeigen.

- -T: Geben Sie das Ausgabeformat als Text, JSON, PDML usw. an.

- -Y: Filterbedingungen festlegen.

3. Beispielverwendung:

- Überwachen Sie alle Pakete der angegebenen Netzwerkschnittstelle:

tshark -i eth0

- Überwachen Sie die Pakete der angegebenen IP-Adresse:

tshark host 192.168.0.1

- Überwachen Sie die angegebene Portpakete:

Tshark Port 80

- Überwachungspakete mit angegebenen Quell- und Zieladressen:

TSHARK SRC 192.168.0.2 und DST 192.168.0.3

- Monitor-Pakete mit angegebenen Quell- und Zielports:

Tshark Src Port 1234 und DST-Port 5678

- Speichern Sie die erfassten Pakete in einer Datei:

tshark -i eth0 -w capture.pcap

- Lesen Sie die Pakete aus der Datei und analysieren Sie sie:

tshark -r capture.pcap

- Pakete detailliert anzeigen:

tshark -V

3. ngrep-Befehl

ngrep ist ein leistungsstarkes Tool zur Netzwerkpaketfilterung, das Daten basierend auf bestimmten Ausdrücken filtern kann. Netzwerkpakete durchsuchen und anzeigen. Das Folgende ist die grundlegende Verwendung von ngrep:

1. Befehlsformat:

ngrep [Option] Ausdruck

2. Allgemeine Optionen:

- -i: Groß- und Kleinschreibung ignorieren.

- -q: Nur passende Pakete anzeigen.

- -W: Legen Sie die Anzahl der zu crawlenden Bytes fest.

- -d: Geben Sie die zu überwachende Netzwerkschnittstelle an.

- -O: Zeigt den Offset des Pakets an.

- -x: Datenpakete hexadezimal anzeigen.

- -A: Nachfolgende Daten passender Pakete anzeigen.

3. Beispielverwendung:

- Auf alle Pakete auf der angegebenen Netzwerkschnittstelle achten:

ngrep -d eth0

- Nach Paketen auf der angegebenen IP-Adresse suchen:

ngrep host 192.168.0.1

- Suchen nach die angegebenen Portpakete:

ngrep Port 80

- Suche nach Paketen mit Angabe von Quell- und Zieladressen:

ngrep src 192.168.0.2 und dst 192.168.0.3

- Suche nach Paketen mit Angabe von Quell- und Zieladressen:

ngrep src Port 1234 und DST-Port 5678

- Anzahl der erfassten Bytes festlegen:

ngrep -W 100

- Passende Datenpakete hexadezimal anzeigen:

ngrep -x

Zusammenfassung:

Das Linux-System bietet einige leistungsstarke Befehle wie tcpdump, tshark und ngrep, die uns helfen können, die detaillierten Informationen von Nachrichten anzuzeigen. Das Verständnis der grundlegenden Verwendung dieser Befehle ist für die Fehlerbehebung im Netzwerk, die Analyse der Netzwerksicherheit und die Analyse von Netzwerkpaketen sehr hilfreich. Durch gründliche Nutzung und gesammelte Erfahrung können Leser diese Tools besser zur Lösung praktischer Probleme nutzen.

Das obige ist der detaillierte Inhalt vonWas ist der Befehl zum Anzeigen von Paketen unter Linux?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage