tcpdump命令速查

 tcpdump

和它类似的工具在windows中是wireshark,其采用底层库winpcap/libpcap实现。采用了bpf过滤机制。下面我们看看提供的不同参数的含义。

参数名含义
-n使用IP地址表示主机。使用数字表示端口
-i指定要监听的端口。如果为"-i any"表示住区所有网卡数据包
-v输出诸如ip数据包中的TTL更加详细的信息
-t不打印时间戳
-e显示以太网帧头部信息
-c仅仅抓取指定数量的数据包
-x按照十六进制显示数据包内容
-X不仅仅输出-x结果还输出十六进制对应的ASCII字符
-s设置抓包时的抓包长度
-w将输出结果定向到某个文件,一般为pcap后缀
-r从文件读取数据包并显示数字表示端口
-i指定要监听的端口。如果为"-i any"表示住区所有网卡数据包
-v输出诸如ip数据包中的TTL更加详细的信息
-t不打印时间戳
-e显示以太网帧头部信息
-c仅仅抓取指定数量的数据包
-x按照十六进制显示数据包内容
-X不仅仅输出-x结果还输出十六进制对应的ASCII字符
-s设置抓包时的抓包长度
-w将输出结果定向到某个文件,一般为pcap后缀
-r从文件读取数据包并显示
 

知道了相关参数,下面看几个案例

执行任务执行命令
捕获特定网口数据包tcpdump -i eth0
捕获特定个数(1000)的包tcpdump -c 1000 -i eth0
将捕获的包保存到文件tcpdump -w a.pcap -i eth0
读取pcap格式的包tcpdump -r a.pcap
增加捕获包的时间戳tcpdump -n -ttt -i eth0
指定捕获包的协议类型tcpdump -i eth0 arp
捕获指定端口tcpdump -i eth0 post 22
捕获特定目标ip+port的包tcpdump -i eth0 dst address and port 22
捕获DNS请求和响应tcpdump -i eth0 -s0 port 53
匹配Http请求头tcpdump -s 0 -v -n -l | egrep -i "POST /|GET /|Host:"
将捕获的包保存到文件tcpdump -w a.pcap -i eth0
读取pcap格式的包tcpdump -r a.pcap
增加捕获包的时间戳tcpdump -n -ttt -i eth0
指定捕获包的协议类型tcpdump -i eth0 arp
捕获指定端口tcpdump -i eth0 post 22
捕获特定目标ip+port的包tcpdump -i eth0 dst address and port 22
捕获DNS请求和响应tcpdump -i eth0 -s0 port 53
匹配Http请求头tcpdump -s 0 -v -n -l | egrep -i "POST /|GET /|Host:"

 

 

已标记关键词 清除标记
©️2020 CSDN 皮肤主题: 酷酷鲨 设计师:CSDN官方博客 返回首页