Quelle est la commande pour afficher les paquets sous Linux ?

百草
Libérer: 2023-07-24 17:33:04
original
2573 Les gens l'ont consulté

Commandes pour afficher les messages sous Linux : 1. La commande tvpdump est un outil d'analyse de réseau très puissant qui peut capturer les paquets de données passant par l'interface réseau et les afficher ou les enregistrer sous forme de fichiers. 2. La commande tshark est "Wireshark". La version en ligne peut être utilisée pour capturer, analyser et afficher des paquets de données réseau ; 3. La commande ngrep est un puissant outil de filtrage de paquets de données réseau qui peut rechercher et afficher des paquets de données réseau en fonction d'expressions spécifiées.

Quelle est la commande pour afficher les paquets sous Linux ?

L'environnement d'exploitation de cet article : système Linux 6.4.3, ordinateur DELL G3.

Lors de l'utilisation des systèmes Linux pour le dépannage du réseau, l'analyse de la sécurité du réseau, etc., il est souvent nécessaire de vérifier le contenu des paquets de données réseau. Linux fournit quelques commandes qui peuvent nous aider à afficher les informations détaillées du message. Cet article présentera certaines commandes couramment utilisées et comment les utiliser pour aider les lecteurs à mieux comprendre et utiliser ces commandes.

1. Commande tcpdump

tcpdump est un outil d'analyse de réseau très puissant qui peut capturer les paquets de données passant par l'interface réseau et les sortir ou les enregistrer sous forme de fichiers. Voici l'utilisation de base de tcpdump :

1. Format de commande :

tcpdump [option] [expression]

2 Options communes :

- -i : Spécifiez l'interface réseau surveillée, telle que eth0 ou enp0s3.

- -c : Précisez le nombre de paquets à capturer.

- -w : Enregistrez les paquets capturés dans un fichier.

- -r : Lisez les paquets du fichier et analysez-les.

- -X : Afficher les paquets de données au format hexadécimal et ASCII.

- -n : Désactivez la résolution des adresses IP et des ports.

- -s : Définissez la longueur de capture des paquets de données.

3. Exemple d'utilisation :

- Surveiller tous les paquets de l'interface réseau spécifiée :

tcpdump -i eth0

- Surveiller les paquets de l'adresse IP spécifiée :

tcpdump host 192.168.0.1

- Surveiller le spécifié Port Paquets :

tcpdump port 80

- Surveiller les paquets avec les adresses source et de destination spécifiées :

tcpdump src 192.168.0.2 et dst 192.168.0.3

- Surveiller les paquets avec les ports source et de destination spécifiés :

tcpdump src port 1234 et port dst 5678

- Enregistrez les paquets capturés dans un fichier :

tcpdump -i eth0 -w capture.pcap

- Lisez les paquets du fichier et analysez-les :

tcpdump -r capture.pcap

- Afficher les paquets au format hexadécimal et ASCII :

tcpdump -X

2. Commande tshark

tshark est la version en ligne de commande de Wireshark, qui peut être utilisée pour capturer, analyser et afficher les paquets réseau. Voici l'utilisation de base de tshark :

1. Format de commande :

tshark [options] [conditions de filtre]

2. Options communes :

- -i : Spécifiez l'interface réseau à surveiller.

- -c : Précisez le nombre de colis à capturer.

- -w : Enregistrez les paquets capturés dans un fichier.

- -r : Lisez les paquets du fichier et analysez-les.

- -V : Affichez les informations détaillées de chaque paquet de manière détaillée.

- -T : Spécifiez le format de sortie comme texte, json, pdml, etc.

- -Y : définissez les conditions de filtrage.

3. Exemple d'utilisation :

- Surveiller tous les paquets de l'interface réseau spécifiée :

tshark -i eth0

- Surveiller les paquets de l'adresse IP spécifiée :

tshark host 192.168.0.1

- Surveiller l'adresse IP spécifiée paquets de port :

port tshark 80

- Surveiller les paquets avec les adresses source et de destination spécifiées :

tshark src 192.168.0.2 et dst 192.168.0.3

- Surveiller les paquets avec les ports source et de destination spécifiés :

port tshark src 1234 et port dst 5678

- Enregistrez les paquets capturés dans un fichier :

tshark -i eth0 -w capture.pcap

- Lisez les paquets du fichier et analysez-les :

tshark -r capture.pcap

- Affichez les paquets de manière détaillée :

tshark -V

3. Commande ngrep

ngrep est un puissant outil de filtrage de paquets réseau qui peut filtrer les données en fonction d'expressions spécifiées. Recherchez et affichez les paquets réseau. Voici l'utilisation de base de ngrep :

1. Format de commande :

expression ngrep [option]

2 Options communes :

- -i : Ignorer la casse.

- -q : Afficher uniquement les paquets correspondants.

- -W : Définissez le nombre d'octets à explorer.

- -d : Spécifiez l'interface réseau à surveiller.

- -O : Afficher le décalage du paquet.

- -x : Afficher les paquets de données en hexadécimal.

- -A : Afficher les données suivantes des paquets correspondants.

3. Exemple d'utilisation :

- Écoutez tous les paquets sur l'interface réseau spécifiée :

ngrep -d eth0

- Recherchez des paquets sur l'adresse IP spécifiée :

ngrep host 192.168.0.1

- Recherchez le port spécifié Paquets :

ngrep port 80

- Recherche de paquets spécifiant les adresses source et de destination :

ngrep src 192.168.0.2 et dst 192.168.0.3

- Recherche de paquets spécifiant les ports source et de destination :

ngrep src port 1234 et port dst 5678

- Définissez le nombre d'octets capturés :

ngrep -W 100

- Afficher les paquets de données correspondants en hexadécimal :

ngrep -x

Résumé :

Le système Linux fournit des commandes puissantes, telles que tcpdump, tshark et ngrep, qui peuvent nous aider à afficher les informations détaillées des messages. Comprendre l'utilisation de base de ces commandes est très utile pour le dépannage du réseau, l'analyse de la sécurité du réseau et l'analyse des paquets réseau. Avec une utilisation approfondie et une accumulation d’expérience, les lecteurs peuvent mieux utiliser ces outils pour résoudre des problèmes pratiques.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal