TcpDump 抓包 传输数据包

简介:
TcpDump 抓包工具
(很容易的,别有压力,朋友)
1.首先看一下它的作用:TcpDump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,
  并提供and、or、not等逻辑语句来帮助你去掉无用的信息。


2.举个例子
 jason@jason-Inspiron-3542:~$ sudo tcpdump -i wlan0   -A   host 192.168.0.140  and port 8080
                                                    (1)                  (2)     (3)             (4)                           (5)  


(1)sudo :因为TcpDump的使用需要root权限,所以sudo一下,或者直接 sudo -s 后输入root密码,切换到root用户--> root@jason-Inspiron-3542:~$
(2)-i   : -i  (i 代表 interface) 指定tcpdump 需要监听的接口.  如果没有指定, tcpdump 会从系统接口列表中搜寻编号最小的已配置好的接口
      (不包括 loopback 接口).一但找到第一个符合条件的接口, 搜寻马上结束.
  -i eth0 : 只抓经过接口eth0的包
  -i wlan0 : 只抓取经过接口wlan0的包
(这里-i 后面接什么要看具体情况,终端下输入ifconfig显示如下:
root@jason-Inspiron-3542:~# ifconfig
eth0     Link encap:以太网  硬件地址 74:e6:e2:08:89:32  
         UP BROADCAST MULTICAST  MTU:1500  跃点数:1
        ......
lo        Link encap:本地环回  
         inet 地址:127.0.0.1  掩码:255.0.0.0                           
         inet6 地址: ::1/128 Scope:Host
......
wlan0     Link encap:以太网  硬件地址 4c:bb:58:1d:43:cf  
         inet 地址:192.168.0.140  广播:192.168.0.255  掩码:255.255.255.0
         inet6 地址: fe80::4ebb:58ff:fe1d:43cf/64 Scope:Link
        ......
一共有三个eth0、lo、wlan0


-i lo :不可用
-i wlan0 :以太网,必须wlan0端口选项inet地址才是可用的,这里wlan0中是有inet地址的,所以可用
-i eth0  : 以太网,必须eth0端口选项inet地址才是可用的,这里eth0中是没有inet地址的,(所以我这里是不可用)
(3)-A  表示以ASCII码方式显示每一个数据包(不会显示数据包中链路层头部信息). 在抓取包含网页数据的数据包时, 
  可方便查看数据(nt: 即Handy for capturing web pages).


(4)host 可以是一个ip地址, 也可以是一个主机名.


(5)port 8080:监听8080端口的数据传输包


监听主机192.168.0.140数据传输包
 sudo tcpdump -i wlan0 -t -A -s 0  host 192.168.0.140 




 sudo tcpdump tcp -i eth1 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.1.0/24 -w ./target.cap
(1)tcp: ip icmp arp rarp 和 tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型
(2)-i :指定监听的网络接口。 
-i eth1 : 只抓经过接口eth1的包
-i wlan0 : 只抓取经过接口wlan0的包
(3)-t : 不显示时间戳
(4)-s 0 : 抓取数据包时默认抓取长度为68字节。加上-S 0 后可以抓到完整的数据包
(5)-c 100 : count
只抓取100个数据包
(6)dst port ! 22 : 不抓取目标端口是22的数据包
(7)src net 192.168.1.0/24 : 数据包的源网络地址为192.168.1.0/24
(8)-w ./target.cap : 保存成cap文件,方便用ethereal(即wireshark)分析


异常:


1.tcpdump: WARNING: eth0: no IPv4 address assigned
  没有给 eth0 分配 IPv4 地址,输入ifconfig 查看 eth0 端口 IPv4的inet地址为空,
  则使用不了eth0端口,具体查看上文。
2.tcpdump: wlan0: You don't have permission to capture on that device
  说明你不是root用户操作,没有权限,切换到root用户就ok了
相关文章
|
3月前
|
机器学习/深度学习 网络协议 安全
网络抓包工具 - tcpdump
【1月更文挑战第1天】
85 4
|
6月前
|
网络协议 算法 Linux
TCP 协议报文格式&tcpdump抓包工具
之前文章介绍过 wireshark 抓包工具的 捕获过滤器 和 显示过滤器,而 捕获过滤器 使用的 BPF 过滤语法可以在 tcpdump 中使用,tcpdump 可以在 Linux 服务端使用,熟悉和了解 tcpdump 抓包工具的使用,可以帮助分析服务端数据报文的情况。
96 0
|
3月前
|
机器学习/深度学习 Linux
tcpdump的抓包
tcpdump的抓包
22 0
|
4月前
|
缓存 网络协议
Wireshark中的ARP协议包分析
Wireshark可以跟踪网络协议的通讯过程,本节通过ARP协议,在了解Wireshark使用的基础上,重温ARP协议的通讯过程。 ARP(Address Resolution Protocol)地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议。 主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。 在Wireshark界面,我们可以看到19、20号数据包,就是一对标准的ARP请求和响应包。
|
4月前
|
网络协议 网络架构
Wireshark中的ICMP协议包分析
Wireshark可以跟踪网络协议的通讯过程,本节通过ICMP协议,在了解Wireshark使用的基础上,重温ICMP协议的通讯过程。 ICMP(Internet Control Message Protocol)Internet控制报文协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。 ICMP是TCP/IP模型中网络层的重要成员,与IP协议、ARP协议、RARP协议及IGMP协议共同构成TCP/IP模型中的网络层。 在Wireshark界面,我们可以看到
Wireshark的数据包
通过Wireshark工具,可以轻松的看到网卡的数据信息。通过Wireshark显示的数据包内容信息,通常分七栏,介绍一下:
|
网络协议 数据挖掘
|
网络协议 Linux Windows
使用tcpdump+wireshark抓包分析网络数据包
最近和学弟在调试一个GPRS通信模块,需求是通过GPRS模块通过http协议发送数据到服务器,但是http协议一直失败,服务器返回400,通过查询http状态码得知,http400错误是请求无效,因为GPRS模块没有实现http协议的封装,需要在TCP协议的基础上,手动拼装http格式的报文.
3807 0
|
网络协议 C++
网络抓包工具wireshark and tcpdump 及其实现基于的libpcap
最近无意中看到博客园中一篇介绍wireshark的文章,写得不错,它简单清楚介绍了wireshark的使用 简介 wireshark以前叫做Ethereal, 在大学时候的网络课程中就常看到它,它是世界上最流行的网络抓包分析工具(world's most popular network protocol analyzer),它是基于图形界面的,官网有介绍wireshark是1998年的一个项目衍生出来的,它有比较强大的特性,可以用来分析数百种网络协议。
1167 0