tcpdump命令详解

tcpdump命令详解

一、tcpdump简介

tcpdump命令是基于unix系统的命令行的数据报嗅探工具,可以抓取流动在网卡上的数据包。它的原理大概如下:linux抓包是通过注册一种虚拟的底层网络协议来完成对网络报文(准确的是网络设备)消息的处理权。当网卡接收到一个网络报文之后,它会遍历系统中所有已经注册的网络协议,如以太网协议、x25协议处理模块来尝试进行报文的解析处理。当抓包模块把自己伪装成一个网络协议的时候,系统在收到报文的时候就会给这个伪协议一次机会,让它对网卡收到的保温进行一次处理,此时该模块就会趁机对报文进行窥探,也就是啊这个报文完完整整的复制一份,假装是自己接收的报文,汇报给抓包模块。

 

二、语法

1、查看本地网卡状态

[root@cnetos daocoder]# netstat -i

Kernel Interface table

Iface      MTU     RX-OK RX-ERR RX-DRP RX-OVR    TX-OK TX-ERR TX-DRP TX-OVR Flg

docker0    1500    40409          0      0 0     20376            0      0      0 BMU

ens5f0     1500    22999894941    0      0 0     25581016784      0      0      0 BMRU

lo         65536   850291094      0      0 0     850291094        0      0      0 LRU

 

Iface:存在的网卡。

MTU:最大传输单元。

RX-OK RX-ERR RX-DRP RX-OVR:正确接收数据报的数量以及发生错误、流式、碰撞的总数。

TX-OK TX-ERR TX-DRP TX-OVR:正确发送数据报的数量以及发生错误、流式、碰撞的总数。

 

2、tcpdump帮助命令

[root@centos daocoder]# tcpdump --help

tcpdump version 4.9.0

libpcap version 1.5.3

OpenSSL 1.0.1e-fips 11 Feb 2013

Usage: tcpdump [-aAbdDefhHIJKlLnNOpqStuUvxX#] [ -B size ] [ -c count ]

[ -C file_size ] [ -E algo:secret ] [ -F file ] [ -G seconds ]

[ -i interface ] [ -j tstamptype ] [ -M secret ] [ --number ]

[ -Q|-P in|out|inout ]

[ -r file ] [ -s snaplen ] [ --time-stamp-precision precision ]

[ --immediate-mode ] [ -T type ] [ --version ] [ -V file ]

[ -w file ] [ -W filecount ] [ -y datalinktype ] [ -z postrotate-command ]

[ -Z user ] [ expression ]

 

(1)、类型的关键字

host:指明一台主机。如:host 10.1.110.110

net:指明一个网络地址,如:net 10.1.0.0

port:指明端口号:如:port 8090

 

(2)、确定方向的关键字

src:ip包的源地址,如:src 10.1.110.110

dst:ip包的目标地址。如:dst 10.1.110.110

 

(3)、协议的关键字(缺省是所有协议的信息包)

fddi、ip、arp、rarp、tcp、udp。

 

(4)、其它关键字

gateway、broadcast、less、greater。

 

(5)、常用表达式

! or not

&& or and

|| or or

 

(6)、参数详解

A:以ascii编码打印每个报文(不包括链路的头)。

a:将网络地址和广播地址转变成名字。

c:抓取指定数目的包。

C:用于判断用 -w 选项将报文写入的文件的大小是否超过这个值,如果超过了就新建文件(文件名后缀是1、2、3依次增加);

d:将匹配信息包的代码以人们能够理解的汇编格式给出;

dd:将匹配信息包的代码以c语言程序段的格式给出;

ddd:将匹配信息包的代码以十进制的形式给出;

D:列出当前主机的所有网卡编号和名称,可以用于选项 -i;

e:在输出行打印出数据链路层的头部信息;

f:将外部的Internet地址以数字的形式打印出来;

F<表达文件>:从指定的文件中读取表达式,忽略其它的表达式;

i<网络界面>:监听主机的该网卡上的数据流,如果没有指定,就会使用最小网卡编号的网卡(在选项-D可知道,但是不包括环路接口),linux 2.2 内核及之后的版本支持 any 网卡,用于指代任意网卡;

l:如果没有使用 -w 选项,就可以将报文打印到 标准输出终端(此时这是默认);

n:显示ip,而不是主机名;

nn:显示port,而不是服务名;

N:不列出域名;

O:不将数据包编码最佳化;

p:不让网络界面进入混杂模式;

q:快速输出,仅列出少数的传输协议信息;

r<数据包文件>:从指定的文件中读取包(这些包一般通过-w选项产生);

s<数据包大小>:指定抓包显示一行的宽度,-s0表示可按包长显示完整的包,经常和-A一起用,默认截取长度为60个字节,但一般ethernet MTU都是1500字节。所以,要抓取大于68字节的包时,使用默认参数就会导致包数据丢失;

S:用绝对而非相对数值列出TCP关联数;

t:在输出的每一行不打印时间戳;

tt:在输出的每一行显示未经格式化的时间戳记;

T<数据包类型>:将监听到的包直接解释为指定的类型的报文,常见的类型有rpc (远程过程调用)和snmp(简单网络管理协议);

v:输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息;

vv:输出详细的报文信息;

x/-xx/-X/-XX:以十六进制显示包内容,几个选项只有细微的差别,详见man手册;

w<数据包文件>:直接将包写入文件中,并不分析和打印出来;

expression:用于筛选的逻辑表达式;

 

3、命令视图说明

[root@centos dcocoder]# tcpdump host 10.1.110.110 -i ens5f0 -c 10 -l -n

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode

listening on ens5f0, link-type EN10MB (Ethernet), capture size 262144 bytes

10:59:51.071567 IP 10.1.85.21.ssh > 10.1.110.110.7608: Flags [P.], seq 1715331653:1715331865, ack 2259278754, win 65535, length 212

10:59:51.071699 IP 10.1.85.21.ssh > 10.1.110.110.7608: Flags [P.], seq 212:408, ack 1, win 65535, length 196

10:59:51.071794 IP 10.1.85.21.ssh > 10.1.110.110.7608: Flags [P.], seq 408:572, ack 1, win 65535, length 164

10:59:51.071861 IP 10.1.85.21.ssh > 10.1.110.110.7608: Flags [P.], seq 572:736, ack 1, win 65535, length 164

10:59:51.071910 IP 10.1.85.21.ssh > 10.1.110.110.7608: Flags [P.], seq 736:900, ack 1, win 65535, length 164

10:59:51.071958 IP 10.1.85.21.ssh > 10.1.110.110.7608: Flags [P.], seq 900:1064, ack 1, win 65535, length 164

10:59:51.072006 IP 10.1.85.21.ssh > 10.1.110.110.7608: Flags [P.], seq 1064:1228, ack 1, win 65535, length 164

10:59:51.072053 IP 10.1.85.21.ssh > 10.1.110.110.7608: Flags [P.], seq 1228:1392, ack 1, win 65535, length 164

10:59:51.072141 IP 10.1.85.21.ssh > 10.1.110.110.7608: Flags [P.], seq 1392:1556, ack 1, win 65535, length 164

10:59:51.077438 IP 10.1.110.110.7608 > 10.1.87.25.ssh: Flags [.], ack 212, win 63360, length 0

10 packets captured

13 packets received by filter

0 packets dropped by kernel

1、第一行:tcpdump: verbose output suppressed, use -v or -vv for full protocol decode

使用选项v和vv,可以看出更全的详细内容。

2、第二行:listening on ens5f0, link-type EN10MB (Ethernet), capture size 262144 bytes,说明监听的是ens5f0这个NIC设备的网络包,且它的链路层是基于以太网的,要抓的包大小限制262144,装包大小限制可以用利用-s来控制。

 

三、常用命令组合

1、获取10.1.85.21和10.1.85.19之间的通信,使用命令注意转义符号。

[root@centos daocoder]# tcpdump host 10.1.85.21 and \( 10.1.85.19\) -i ens5f0 -nn -c 10

2、获取从10.1.85.21发来的包。

[root@centos daocoder]# tcpdump src host 10.1.85.21 -c 10 -i ens5f1

3、监听tcp(udp)端口。

[root@centos daocoder]# tcpdump tcp port 22 -c 10

4、获取主机10.1.85.21和除10.1.85.19之外所有主机的通信。

[root@centos daocoder]# tcpdump ip host 10.1.85.21 and ! 10.1.85.19 -c 10 -i any

5、获取从10.1.85.19且端口主机到10.1.85.21主机的通信。

[root@centos daocoder]# tcpdump src host 10.1.85.19 and src port 48565 and dst host 10.1.85.21 and dst port 5090 -i any -c 10 -nn


image.png

-i any 表示从所有网卡上获取数据。

n:显示ip,而不是主机名;

nn:显示port,而不是服务名;


[root@zh-cjh ~]# 

[root@zh-cjh ~]# tcpdump -i any host 223.5.5.5 and icmp

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode

listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes

10:11:49.105831 IP zh-cjh.com > public1.alidns.com: ICMP echo request, id 7847, seq 26, length 64

10:11:49.114731 IP public1.alidns.com > zh-cjh.com: ICMP echo reply, id 7847, seq 26, length 64

10:11:50.106683 IP zh-cjh.com > public1.alidns.com: ICMP echo request, id 7847, seq 70, length 64

10:11:50.115405 IP public1.alidns.com > zh-cjh.com: ICMP echo reply, id 7847, seq 70, length 64

10:11:51.107454 IP zh-cjh.com > public1.alidns.com: ICMP echo request, id 7847, seq 114, length 64

10:11:51.116259 IP public1.alidns.com > zh-cjh.com: ICMP echo reply, id 7847, seq 114, length 64

^C

6 packets captured

6 packets received by filter

0 packets dropped by kernel

[root@zh-cjh ~]# 

[root@zh-cjh ~]# 

[root@zh-cjh ~]# tcpdump -i any host 223.5.5.5 and icmp -n

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode

listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes

10:12:28.392206 IP 192.168.125.157 > 223.5.5.5: ICMP echo request, id 7906, seq 1, length 64

10:12:28.401282 IP 223.5.5.5 > 192.168.125.157: ICMP echo reply, id 7906, seq 1, length 64

10:12:29.391999 IP 192.168.125.157 > 223.5.5.5: ICMP echo request, id 7906, seq 2, length 64

10:12:29.400771 IP 223.5.5.5 > 192.168.125.157: ICMP echo reply, id 7906, seq 2, length 64

10:12:30.393098 IP 192.168.125.157 > 223.5.5.5: ICMP echo request, id 7906, seq 3, length 64

10:12:30.401891 IP 223.5.5.5 > 192.168.125.157: ICMP echo reply, id 7906, seq 3, length 64

^C

6 packets captured

6 packets received by filter

0 packets dropped by kernel

[root@zh-cjh ~]# 

[root@zh-cjh ~]# tcpdump -i any host 223.5.5.5 and icmp -n -nn

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode

listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes

10:12:42.418293 IP 192.168.125.157 > 223.5.5.5: ICMP echo request, id 7923, seq 1, length 64

10:12:42.427416 IP 223.5.5.5 > 192.168.125.157: ICMP echo reply, id 7923, seq 1, length 64

10:12:43.419424 IP 192.168.125.157 > 223.5.5.5: ICMP echo request, id 7923, seq 2, length 64

10:12:43.428120 IP 223.5.5.5 > 192.168.125.157: ICMP echo reply, id 7923, seq 2, length 64

10:12:44.420931 IP 192.168.125.157 > 223.5.5.5: ICMP echo request, id 7923, seq 3, length 64

10:12:44.429845 IP 223.5.5.5 > 192.168.125.157: ICMP echo reply, id 7923, seq 3, length 64

10:12:47.622232 IP 192.168.125.157 > 223.5.5.5: ICMP echo request, id 7932, seq 34, length 64

10:12:47.631100 IP 223.5.5.5 > 192.168.125.157: ICMP echo reply, id 7932, seq 34, length 64

10:12:48.623259 IP 192.168.125.157 > 223.5.5.5: ICMP echo request, id 7932, seq 78, length 64

10:12:48.632208 IP 223.5.5.5 > 192.168.125.157: ICMP echo reply, id 7932, seq 78, length 64

10:12:49.624218 IP 192.168.125.157 > 223.5.5.5: ICMP echo request, id 7932, seq 122, length 64

10:12:49.632933 IP 223.5.5.5 > 192.168.125.157: ICMP echo reply, id 7932, seq 122, length 64

^C

12 packets captured

12 packets received by filter

0 packets dropped by kernel

[root@zh-cjh ~]# 


1、本站资源长期持续更新。
2、本资源基本为原创,部分来源其他付费资源平台或互联网收集,如有侵权请联系及时处理。
3、本站大部分文章的截图来源实验测试环境,请不要在生产环境中随意模仿,以免带来灾难性后果。

转载请保留出处:  www.zh-cjh.com珠海陈坚浩博客 » tcpdump命令详解

作者: cjh


手机扫一扫,手机上查看此文章:

一切源于价值!

其他 模板文件不存在: ./template/plugins/comment/pc/index.htm

未雨绸缪、居安思危!

数据安全、有备无患!

注意操作、数据无价!

一切源于价值!