パケット キャプチャ ツール tcpdump の使用手順

巴扎黑
リリース: 2017-06-23 11:13:00
オリジナル
2233 人が閲覧しました

この記事のディレクトリ:

1.1 tcpdump オプション

1.2 tcpdump 式

1. 3 tcpdumpの例


tcpdumpはコマンドラインを使用しますデータパケットはフィルタリングされてキャプチャされ、その豊富な機能が柔軟な表現に反映されます。

Tcpdump をオプションなしで実行すると、デフォルトで最初のネットワーク インターフェイスがキャプチャされ、パケット キャプチャは tcpdump プロセスが終了したときにのみ停止します。

例:

shell> tcpdump -nn -i eth0 icmp
ログイン後にコピー

以下は、tcpdump の詳細な使用法です。


1.1 tcpdump オプション

そのコマンド形式は次のとおりです:

tcpdump [ -DenNqvX ] [ -c count ] [ -F  ] [ -i interface ] [ -r -s snaplen ] [ - 注意,是最终要获取这么多个包。例如,指定若未指定该选项,将从系统接口列表中搜寻编号最小的已配置好的接口(不包括loopback接口,要抓取loopback接口使用tcpdump -i lo),
            :一旦找到第一个符合条件的接口,搜寻马上结束。可以使用-n:对地址以数字方式显式,否则显式为主机名,也就是说--N:不打印出host的域名部分。例如tcpdump将会打印而不是-P:指定要抓取的包是流入还是流出的包。可以给定的值为、和,默认为-s len:设置tcpdump的数据包抓取长度为len,如果不设置默认将会是65535字节。对于要抓取的数据包较大时,长度设置不够可能会产生包截断,若出现包截断,
      :输出行中会出现-----vv:产生比---:将抓包数据输出到文件中而不是标准输出。可以同时配合选项使得输出文件每time秒就自动切换到另一个文件。可通过-r:从给定的数据包文件中读取数据。使用表示从标准输入中读取。
ログイン後にコピー

したがって、これらは一般的なオプションです:

  • tcpdump -D

  • tc p ダンプ -c num -i int -nn -XX -vvv


1.2 tcpdump 式

式は、どのタイプのデータ パケットが出力されるかをフィルタリングするために使用されます。式が指定されていない場合は、出力のみが出力されます。という表現は真実です。式に現れるシェル メタ文字は一重引用符で囲むことをお勧めします。

tcpdump の式は 1 つ以上の「ユニット」で構成され、各ユニットには通常、ID の修飾子と ID (番号または名前) が含まれます。修飾子は 3 つあります:

(1).type: ID のタイプを指定します。

指定できる値はhost/net/port/portrangeです。たとえば、「ホスト foo」、「ネット 128.3」、「ポート 20」、「ポート範囲 6000-6008」などです。デフォルトのタイプはホストです。

(2).dir: IDの方向を指定します。

指定できる値には src/dst/src または dst/src と dst が含まれ、デフォルトは src または dst です。たとえば、「src foo」は送信元ホストが foo であるパケットを表し、「dst net 128.3」は宛先ネットワークが 128.3 であるパケットを表し、「src または dst port 22」は送信元または宛先ポートが 22 であるパケットを表します。

(3).proto: 指定されたプロトコルを通じて一致するパケット タイプを制限します。

一般的に使用されるプロトコルには、tcp/udp/arp/ip/ether/icmp などが含まれます。プロトコル タイプが指定されていない場合は、可能なすべてのタイプが照合されます。たとえば、「tcp ポート 21」、「udp ポート範囲 7000 ~ 7009」などです。

ということで、基本的な表現単位の形式は「proto dir type ID」です

修飾子とIDで構成される表現単位に加えて、ゲートウェイ、ブロードキャスト、less、greater、算術式などのキーワード表現単位もあります。

演算子「and / && / or / || / not / !」を使用して式ユニットを接続し、複雑な条件式を形成できます。たとえば、「ホストは foo であり、ポート ftp ではなく、ポート ftp-data ではありません」。これは、フィルタリングされたデータ パケットが「ホストは foo であり、ポートは ftp (ポート 21) ではなく、ftp-data ( port 20)」、一般的に使用されるポート 名前との対応関係は、Linux システムの /etc/service ファイルで確認できます。

さらに、同じ修飾子を省略することもできます。たとえば、「tcp dst port ftp or ftp-data or domain」と「tcp dst port ftp or tcp dst port ftp-data or tcp dst port domain」は同じ意味を持ちます。どちらもプロトコルは tcp で、宛先ポートは ftp または ftp-data またはドメイン (ポート 53) です。

括弧「()」を使用すると式の優先順位を変更できますが、括弧はシェルによって解釈されるため、バックスラッシュ「」を使用して「()」としてエスケープする必要があることに注意してください。必要に応じて、引用符で囲む必要があります。


1.3 tcpdump の例

(1)。デフォルトで開始されます

tcpdump
ログイン後にコピー

デフォルトでは、tcpdump を直接開始すると、最初のネットワーク インターフェイス (非 LO ポート) で循環するすべてのデータ パケットが監視されます。この方法で取得される結果は多数あり、スクロールは非常に高速になります。

(2). 指定されたネットワーク インターフェイスのデータ パケットを監視します

tcpdump -i eth1
ログイン後にコピー

ネットワーク カードが指定されていない場合、デフォルトでは、tcpdump は最初のネットワーク インターフェイス (eth0 など) のみを監視します。

(3)。longshuai

tcpdump host longshuai
ログイン後にコピー

(4) に送受信されるすべてのデータ パケットなど、指定されたホストのデータ パケットを監視します。 -> ;ace

tcpdump host helios and \( hot or ace \)
ログイン後にコピー

の間で通信されたデータパケット(5) ace と他のホストの間で通信された IP パケットを印刷します。ただし、helios とのデータパケットは含まれません

tcpdump ip host ace and not helios
ログイン後にコピー

(6).截获主机hostname发送的所有数据

tcpdump src host hostname
ログイン後にコピー

(7).监视所有发送到主机hostname的数据包

tcpdump dst host hostname
ログイン後にコピー

(8).监视指定主机和端口的数据包

tcpdump tcp port 22 and host hostname
ログイン後にコピー

(9).对本机的udp 123端口进行监视(123为ntp的服务端口)

tcpdump udp port 123
ログイン後にコピー

(10).监视指定网络的数据包,如本机与192.168网段通信的数据包,"-c 10"表示只抓取10个包

tcpdump -c 10 net 192.168
ログイン後にコピー

(11).打印所有通过网关snup的ftp数据包(注意,表达式被单引号括起来了,这可以防止shell对其中的括号进行错误解析)

shell> tcpdump 'gateway snup and (port ftp or ftp-data)'
ログイン後にコピー

(12).抓取ping包

[root@server2 ~]# tcpdump -c 5 -nn -i eth0 icmp 

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes12:11:23.273638 IP 192.168.100.70 > 192.168.100.62: ICMP echo request, id 16422, seq 10, length 6412:11:23.273666 IP 192.168.100.62 > 192.168.100.70: ICMP echo reply, id 16422, seq 10, length 6412:11:24.356915 IP 192.168.100.70 > 192.168.100.62: ICMP echo request, id 16422, seq 11, length 6412:11:24.356936 IP 192.168.100.62 > 192.168.100.70: ICMP echo reply, id 16422, seq 11, length 6412:11:25.440887 IP 192.168.100.70 > 192.168.100.62: ICMP echo request, id 16422, seq 12, length 645 packets captured6 packets received by filter0 packets dropped by kernel
ログイン後にコピー

如果明确要抓取主机为192.168.100.70对本机的ping,则使用and操作符。

[root@server2 ~]# tcpdump -c 5 -nn -i eth0 icmp and src 192.168.100.62tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes12:09:29.957132 IP 192.168.100.70 > 192.168.100.62: ICMP echo request, id 16166, seq 1, length 6412:09:31.041035 IP 192.168.100.70 > 192.168.100.62: ICMP echo request, id 16166, seq 2, length 6412:09:32.124562 IP 192.168.100.70 > 192.168.100.62: ICMP echo request, id 16166, seq 3, length 6412:09:33.208514 IP 192.168.100.70 > 192.168.100.62: ICMP echo request, id 16166, seq 4, length 6412:09:34.292222 IP 192.168.100.70 > 192.168.100.62: ICMP echo request, id 16166, seq 5, length 645 packets captured5 packets received by filter0 packets dropped by kernel
ログイン後にコピー

注意不能直接写icmp src 192.168.100.70,因为icmp协议不支持直接应用host这个type。

(13).抓取到本机22端口包

[root@server2 ~]# tcpdump -c 10 -nn -i eth0 tcp dst port 22  tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes12:06:57.574293 IP 192.168.100.1.5788 > 192.168.100.62.22: Flags [.], ack 535528834, win 2053, length 012:06:57.629125 IP 192.168.100.1.5788 > 192.168.100.62.22: Flags [.], ack 193, win 2052, length 012:06:57.684688 IP 192.168.100.1.5788 > 192.168.100.62.22: Flags [.], ack 385, win 2051, length 012:06:57.738977 IP 192.168.100.1.5788 > 192.168.100.62.22: Flags [.], ack 577, win 2050, length 012:06:57.794305 IP 192.168.100.1.5788 > 192.168.100.62.22: Flags [.], ack 769, win 2050, length 012:06:57.848720 IP 192.168.100.1.5788 > 192.168.100.62.22: Flags [.], ack 961, win 2049, length 012:06:57.904057 IP 192.168.100.1.5788 > 192.168.100.62.22: Flags [.], ack 1153, win 2048, length 012:06:57.958477 IP 192.168.100.1.5788 > 192.168.100.62.22: Flags [.], ack 1345, win 2047, length 012:06:58.014338 IP 192.168.100.1.5788 > 192.168.100.62.22: Flags [.], ack 1537, win 2053, length 012:06:58.069361 IP 192.168.100.1.5788 > 192.168.100.62.22: Flags [.], ack 1729, win 2052, length 010 packets captured10 packets received by filter0 packets dropped by kernel
ログイン後にコピー

(14).解析包数据

[root@server2 ~]# tcpdump -c 2 -q -XX -vvv -nn -i eth0 tcp dst port 22tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes12:15:54.788812 IP (tos 0x0, ttl 64, id 19303, offset 0, flags [DF], proto TCP (6), length 40)192.168.100.1.5788 > 192.168.100.62.22: tcp 00x0000:  000c 2908 9234 0050 56c0 0008 0800 4500  ..)..4.PV.....E.0x0010:  0028 4b67 4000 4006 a5d8 c0a8 6401 c0a8  .(Kg@.@.....d...0x0020:  643e 169c 0016 2426 5fd6 1fec 2b62 5010  d>....$&_...+bP.0x0030:  0803 7844 0000 0000 0000 0000            ..xD........12:15:54.842641 IP (tos 0x0, ttl 64, id 19304, offset 0, flags [DF], proto TCP (6), length 40)192.168.100.1.5788 > 192.168.100.62.22: tcp 00x0000:  000c 2908 9234 0050 56c0 0008 0800 4500  ..)..4.PV.....E.0x0010:  0028 4b68 4000 4006 a5d7 c0a8 6401 c0a8  .(Kh@.@.....d...0x0020:  643e 169c 0016 2426 5fd6 1fec 2d62 5010  d>....$&_...-bP.0x0030:  0801 7646 0000 0000 0000 0000            ..vF........2 packets captured2 packets received by filter0 packets dropped by kernel
ログイン後にコピー

总的来说,tcpdump对基本的数据包抓取方法还是较简单的。只要掌握有限的几个选项(-nn -XX -vvv -i -c -q),再组合表达式即可。

 

姊妹篇:网络扫描工具nmap

 

回到系列文章大纲:

转载请注明出处:

以上がパケット キャプチャ ツール tcpdump の使用手順の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート