
tcpdump使用
命令格式:tcpdump -i <网卡名> -nn src 10.10.10.2 and dst 10.10.10.3 and dst port 8080 and udp -w save.pcap
参数详解:
-i 后面指定抓包的网卡名字
-nn 单个n表示不解析域名,直接显示ip;nn表示不解析域名和端口,可以直接查看ip和端口。
不使用-n,可以看到有ubuntu.ssh等主机名

使用-n,对比不使用情况下,都变成了ip和端口

使用-nn

命令详解:
tcpdump -i ens33 -nn src 10.10.10.2 and dst 10.10.10.3 and dst port 8080 and udp -w save.pcap
捕获ens33网卡上源地址ip为10.10.10.2且目的地址ip为10.10.10.3目的端口为8080的udp数据流,保存为save.pcap文件。
- 抓取特定主机的数据:
tcpdump -i ens33 host 10.10.10.2,用于捕获源ip和目的ip为10.10.10.2的数据包。 - 抓http报文:
tcpdump tcp -i eth1 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.1.0/24 -w ./target.cap
(1)tcp: ip icmp arp rarp 和 tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型
(2)-i eth1 : 只抓通过接口eth1的包
(3)-t : 不显示时间戳
(4)-s 0 : 抓取数据包时默认抓取长度为68字节。加上-s 0 后能够抓到完整的数据包
(5)-c 100 : 只抓取100个数据包
(6)dst port ! 22 : 不抓取目标端口是22的数据包
(7)src net 192.168.1.0/24 : 数据包的源网络地址为192.168.1.0/24
(8)-w ./target.cap : 保存成cap文件,方便用ethereal(即wireshark)分析接口