您好,登录后才能下订单哦!
服务端 74
tcpdump -i eth0 -w provider.cap
tcpdump -i eth0 host 192.168.209.79 and port 20780 -w provider.cap
tcpdump -i eth0 src host 192.168.209.79 and port 20881 -w provider.cap
tcpdump -i eth0 host 192.168.232.120 and port 20880 or port 20882 or port 20883 or port 20884 -w provider.cap
客户端 79
tcpdump -i eth0 -w consumer.cap
tcpdump -i eth0 host 192.168.209.74 and port 20780 -w consumer1.cap
tcpdump -i eth0 dst host 192.168.209.74 and dst port 20780 -w consumer.cap
tcpdump -i eth0 dst host 192.168.209.74 and dst port 20881 -vv
下载以后 使用 Wireshark 进行分析
tcpdump抓包并保存成cap文件 首选介绍一下tcpdump的常用参数
tcpdump采用命令行方式,它的命令格式为:
tcpdump [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ]
[ -i 网络接口 ] [ -r 文件名] [ -s snaplen ] [ -T 类型 ] [ -w 文件名 ] [表达式 ] 1. tcpdump的选项介绍
-a 将网络地址和广播地址转变成名字;
-d 将匹配信息包的代码以人们能够理解的汇编格式给出;
-dd 将匹配信息包的代码以c语言程序段的格式给出;
-ddd 将匹配信息包的代码以十进制的形式给出;
-e 在输出行打印出数据链路层的头部信息;
-f 将外部的Internet地址以数字的形式打印出来;
-l 使标准输出变为缓冲行形式;
-n 不把网络地址转换成名字;
-t 在输出的每一行不打印时间戳;
-v 输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息;
-vv 输出详细的报文信息;
-c 在收到指定的包的数目后,tcpdump就会停止;
-F 从指定的文件中读取表达式,忽略其它的表达式;
-i 指定监听的网络接口;
-r 从指定的文件中读取包(这些包一般通过-w选项产生);
-w 直接将包写入文件中,并不分析和打印出来;
-T 将监听到的包直接解释为指定的类型的报文,常见的类型有rpc(远程过程调用)和snmp(简单网络管理协议;) 当网络出现故障时,由于直接用tcpdump抓包分析有点困难,而且当网络中数据比较多时更不容易分析,使用tcpdump的-w参数+ethereal分析会很好的解决这个问题,具体参数如下:
tcpdump -i eth2 -c 2000 -w eth2.cap -i eth2 只抓eth2口的数据
-c 2000代表数据包的个数,也就是只抓2000个数据包 -w eth2.cap 保存成cap文件,方便用ethereal分析
抓完数据包后ftp到你的FTP服务器,put一下,然后用ethereal软件打开就可以很直观的分析了
注:有时将.cap文件上传到FTP服务器后,发现用ethreal打开时提示数据包大于65535个,这是你在ftp上传或者下载的时候没有用bin的模式上传的原因。 另:有的网站提示在tcpdump中用-s 0命令,例如 tcpdump -i eth2 -c 2000 -s0 -w eth2.cap,可实际运行该命令时系统却提示无效的参数,去掉-s 0参数即可 例子:
[root@localhost cdr]#tcpdump -i eth0 -t tcp -s 60000 -w diaoxian.cap [root@localhost cdr]# tcpdump host 58.240.72.195 -s 60000 -w x.cap
tcpdump 的抓包保存到文件的命令参数是-w xxx.cap 抓eth2的包
tcpdump -i eth2 -w /tmp/xxx.cap 抓 192.168.1.123的包
tcpdump -i eth2 host 192.168.1.123 -w /tmp/xxx.cap 抓192.168.1.123的80端口的包
tcpdump -i eth2 host 192.168.1.123 and port 80 -w /tmp/xxx.cap 抓192.168.1.123的icmp的包
tcpdump -i eth2 host 192.168.1.123 and icmp -w /tmp/xxx.cap 抓192.168.1.123的80端口和110和25以外的其他端口的包
tcpdump -i eth2 host 192.168.1.123 and ! port 80 and ! port 25 and ! port 110 -w /tmp/xxx.cap 抓vlan 1的包
tcpdump -i eth2 port 80 and vlan 1 -w /tmp/xxx.cap 抓pppoe的密码
tcpdump -i eth2 pppoes -w /tmp/xxx.cap
以100m大小分割保存文件, 超过100m另开一个文件 -C 100m 抓10000个包后退出 -c 10000
后台抓包, 控制台退出也不会影响:
nohup tcpdump -i eth2 port 110 -w /tmp/xxx.cap &
抓下来的文件可以直接用ethereal 或者wireshark打开。 wireshark就是新版的ethereal,程序换名了
tcpdump -i eth0 -w /tmp/output.bin -c 100 -C 10 -W 5
解析:保存到文件/tmp/ouput.bin ,最多抓100个包,如果输出文件大于10M就轮转(比如output.bin2, ouput.bin3等),最多轮转5个文件。
用途举例:比如想看看某个网卡是否还有流量
strace -f -c -T -tt -p PID -o /tmp/outfile.strace
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。