抓包工具使用:wireshark和tcpdump

tcpdump使用

命令格式:tcpdump -i <网卡名> -nn src 10.10.10.2 and dst 10.10.10.3 and dst port 8080 and udp -w save.pcap
参数详解:
-i 后面指定抓包的网卡名字
-nn 单个n表示不解析域名,直接显示ip;nn表示不解析域名和端口,可以直接查看ip和端口。
不使用-n,可以看到有ubuntu.ssh等主机名


使用-n,对比不使用情况下,都变成了ip和端口

使用-nn

命令详解:
tcpdump -i ens33 -nn src 10.10.10.2 and dst 10.10.10.3 and dst port 8080 and udp -w save.pcap
捕获ens33网卡上源地址ip为10.10.10.2且目的地址ip为10.10.10.3目的端口为8080的udp数据流,保存为save.pcap文件。

  • 抓取特定主机的数据:tcpdump -i ens33 host 10.10.10.2,用于捕获源ip和目的ip为10.10.10.2的数据包。
  • 抓http报文:tcpdump tcp -i eth1 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.1.0/24 -w ./target.cap
    (1)tcp: ip icmp arp rarp 和 tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型
    (2)-i eth1 : 只抓通过接口eth1的包
    (3)-t : 不显示时间戳
    (4)-s 0 : 抓取数据包时默认抓取长度为68字节。加上-s 0 后能够抓到完整的数据包
    (5)-c 100 : 只抓取100个数据包
    (6)dst port ! 22 : 不抓取目标端口是22的数据包
    (7)src net 192.168.1.0/24 : 数据包的源网络地址为192.168.1.0/24
    (8)-w ./target.cap : 保存成cap文件,方便用ethereal(即wireshark)分析接口
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇
error: Content is protected !!内容保护!!