[转帖][译]tcpdump 示例教程
https://colobu.com/2019/07/16/a-tcpdump-tutorial-with-examples/
目录 [−]
原文: A tcpdump Tutorial with Examples — 50 Ways to Isolate Traffic
很好的整理,备查
tcpdump毫无无疑是首要的网络分析工具,因为它在一个工具中提供了强大的功能,而且还很简单。
本教程将向您展示如何以各种方式将流量基于IP、端口、协议、应用程序层协议分离(原文叫做isolate, 你可以理解为filter, 将网卡中的各种数据包进行筛选,只保留我们关注的数据包)出来,以确保您尽快找到所需的内容(也就是数据包的筛选)。
首先我们看一个分离HTTPS流量的简单命令:
|
1
|
tcpdump -nnSX port 443
|
|
1
2
3
4
5
6
|
04:45:40.573686 IP 78.149.209.110.27782 > 172.30.0.144.443: Flags [.], ack
278239097, win 28, options [nop,nop,TS val 939752277 ecr 1208058112], length 0
0x0000: 4500 0034 0014 0000 2e06 c005 4e8e d16e E..4........N..n
0x0010: ac1e 0090 6c86 01bb 8e0a b73e 1095 9779 ....l......>...y
0x0020: 8010 001c d202 0000 0101 080a 3803 7b55 ............8.{U
0x0030: 4801 8100
|
可以看到HTTPS的流量数据,左边是是十六进制,右边是ascii显示(当然它是加密的)。只要记住当你有所迟疑的时候,使用这个命令监控你感兴趣的端口,你就上路了。
既然你已经能够获取到流量数据,那么接下来介绍一些在实际工作中使用的命令例子。
网卡上的所有数据
运行下面的命令,监控一个指定的网络接口:
|
1
|
tcpdump -i eth0
|
基于IP查找流量
最重要的查询之一就是host,你可以查看1.1.1.1上的进出流量:
|
1
|
tcpdump host 1.1.1.1
|
|
1
2
3
4
|
06:20:25.593207 IP 172.30.0.144.39270 > one.one.one.one.domain:
12790+ A? google.com.
(28) 06:20:25.594510 IP one.one.one.one.domain > 172.30.0.144.39270:
12790 1/0/0 A 172.217.15.78 (44)
|
根据来源和目标进行筛选
如果你只想看单一方向的流量,可以使用src和dst:
|
1
2
|
tcpdump src 1.1.1.1
tcpdump dst 1.0.0.1
|
根据网段进行查找
如果想查看某一网段或者子网的进出流量,可以:
|
1
|
tcpdump net 1.2.3.0/24
|
使用十六进制输出
当你想检查包的内容是否有问题的时候,十六进制输出很有帮助。当你想仔细检查几个候选包的时候是最好的方法:
|
1
|
tcpdump -c 1 -X icmp
|

显示特定端口的流量
你可以使用 port 查找特定端口的流量:
|
1
2
|
tcpdump port 3389
tcpdump src port 1025
|
显示特定协议的流量
如果你想查看特定协议的流量,你可以使用tcp、udp、icmp等各种协议:
|
1
|
tcpdump icmp
|
只显示 ipv6 的流量
通过协议参数可以查看所有ipv6的流量:
|
1
|
tcpdump ip6
|
查看一个端口段的流量
你可以查看某一范围内的所有端口的流量:
|
1
|
tcpdump portrange 21-23
|
基于包大小进行筛选
如果你正在查看特定大小的包,你可以使用这个参数。使用less、greater或者对应的数学符号:
|
1
2
3
|
tcpdump less 32
tcpdump greater 64
tcpdump <= 128
|
读写文件
经常需要将包存在文件中以便将来分析。这些文件叫做PCAP(PEE-cap)文件,它们可以被许许多多的工具进行分析,当然也包括tcpdump自己。
使用-w保存到文件:
|
1
|
tcpdump port 80 -w capture_file
|
你也可以使用-r从文件中读取。你可以使用各种参数分析文件中的包,但是显然你不可能处理文件中根本不存在的包:
|
1
|
tcpdump -r capture_file
|
前面几个例子我们介绍了tcpdump基本的功能,接下来我们介绍一些它的高级功能。
tcpdump还有一些参数:
-X: 同时显示包内容的ascii和十六进制数据-XX: 同上,但是还显示 ethernet header.-D: 显示所有可用网络接口的列表-l: 基于行的输出,便于你保存查看,或者交给其它工具分析-q: 使用较少的信息(more quiet),显示较少的协议信息-t: 便于查看的时间戳-tttt: 最容易查看的时间戳-i eth0: 监听eth0网络接口-vv: 更多输出信息 (v越多输出信息越多).-c: 只捕获 x 个包,然后就停止-s: 定义包获取的字节大小.使用-s0获取完整的包-S: 打印出绝对sequence numbers-e: 还获取ethernet header-E: 揭秘IPSEC数据
当然还有一些其它不太常用的参数。
单独使用一个参数就很强大了,但是tcpdump的魔力就在于可以创造性的组合参数,以便准确的分离出你想查找的包。有三种方式可以组合,只要你稍微有点编程基础就很容易理解。
- AND
and或者&& - OR
or或者说|| - EXCEPT
not或者!
原始数据输出
使用组合参数查看详细输出,不要解决主机名或者端口号,使用绝对序列号,显示容易阅读的时间戳:
|
1
|
tcpdump -ttnnvvS
|
下面是几个组合的例子。
来自特定的IP,发往特定的端口
来自10.5.2.3,发往任意主机的3389端口的包:
|
1
|
tcpdump -nnvvS src 10.5.2.3 and dst port 3389
|
从某个网段来,到某个网段去
来自192.168.x.x子网,发往10.x和172.16.x.x。显示十六进制,无需翻译主机名,一个v的详细信息。
|
1
|
tcpdump -nvX src net 192.168.0.0/16 and dst net 10.0.0.0/8 or 172.16.0.0/16
|
到某个IP的非ICMP流量
发往192.168.0.2,非icmp流量。
|
1
|
tcpdump dst 192.168.0.2 and src net and not icmp
|
###来自某个主机,发往排除的端口
来自mars主机,发往非SSH端口。
|
1
|
tcpdump -vv src mars and not dst port 22
|
如你所见,你可以组合查询你所需的所有的数据。关键是你要准确弄清楚你要查找什么数据,然后准备查询去分离数据。
注意当你构建复杂查询的时候,你可能需要使用引号。单引号告诉tcpdump忽略特定的特殊字符,如下面的例子中的括号。
|
1
|
tcpdump 'src 10.0.2.4 and (dst port 3389 or 22)'
|
根据 TCP Flags 分离数据
例如使用TCP RST flag筛选:
|
1
2
|
tcpdump 'tcp[13] & 4!=0'
tcpdump 'tcp[tcpflags] == tcp-rst'
|
根据 TCP SYN flag筛选
|
1
2
|
tcpdump 'tcp[13] & 2!=0'
tcpdump 'tcp[tcpflags] == tcp-syn'
|
根据 TCP SYN和ACK flag筛选
|
1
|
tcpdump 'tcp[13]=18'
|
根据 TCP URG flag筛选
|
1
2
|
tcpdump 'tcp[13] & 32!=0'
tcpdump 'tcp[tcpflags] == tcp-urg'
|
根据 TCP ACK flag筛选
|
1
2
|
tcpdump 'tcp[13] & 16!=0'
tcpdump 'tcp[tcpflags] == tcp-ack'
|
根据 TCP PSH flag筛选
|
1
2
|
tcpdump 'tcp[13] & 8!=0'
tcpdump 'tcp[tcpflags] == tcp-psh'
|
根据 TCP FIN flag筛选
|
1
2
|
tcpdump 'tcp[13] & 1!=0'
tcpdump 'tcp[tcpflags] == tcp-fin'
|
根据 SYN 和RST筛选
|
1
|
tcpdump 'tcp[13] = 6'
|
发现 HTTP User Agent
|
1
|
tcpdump -vvAls0 | grep 'User-Agent:'
|
GET 请求
|
1
|
tcpdump -vvAls0 | grep 'GET'
|
HTTP Host
|
1
|
tcpdump -vvAls0 | grep 'Host:'
|
HTTP Cookie
|
1
|
tcpdump -vvAls0 | grep 'Set-Cookie|Host:|Cookie:'
|
SSH 连接
|
1
|
tcpdump 'tcp[(tcp[12]>>2):4] = 0x5353482D'
|
DNS流量
|
1
|
tcpdump -vvAs0 port 53
|
FTP流量
|
1
|
tcpdump -vvAs0 port ftp or ftp-data
|
NTP流量
|
1
|
tcpdump -vvAs0 port 123
|
密码
|
1
|
tcpdump port http or port ftp or port smtp or port imap or port pop3 or port telnet -lA | egrep -i -B5 'pass=|pwd=|log=|login=|user=|username=|pw=|passw=|passwd= |password=|pass:|user:|username:|password:|login:|pass |user '
|
根据 evil bit筛选
IP header中有一个bit从来没有被用过,我们叫它evil bit.可以筛选设置它的包
|
1
|
tcpdump 'ip[6] & 128 != 0'
|
[转帖][译]tcpdump 示例教程的更多相关文章
- [转帖]tcpdump详细教程
tcpdump详细教程 https://www.jianshu.com/p/d9162722f189 tcpdump tcpdump - dump traffic on a network tcpdu ...
- ASP.NET MVC 基于角色的权限控制系统的示例教程
上一次在 .NET MVC 用户权限管理示例教程中讲解了ASP.NET MVC 通过AuthorizeAttribute类的OnAuthorization方法讲解了粗粒度控制权限的方法,接下来讲解基于 ...
- .NET Core R2安装及示例教程
.NET Core R2安装及示例教程 Install for Windows - Visual Studio 2015 1 Download Visual Studio 2015 Make sure ...
- [Python]Excel编程示例教程(openpyxl)
1 前言(Preface) 博文背景:论文实验中有一大堆数据集需要观测其数据特征,通过人体肉眼,难以直观感受,故而准备通过生成Excel,可视化其评测数据. We know: Excel便于可视化分析 ...
- React Autocomplete(自动完成输入)示例教程
React Autocomplete示例教程是今天的主题.在现代Web开发中,使用React改善用户体验是很容易.自动完成的概念很简单.它是基于用户输入的建议列表.然后,用户可以按Enter键以完成短 ...
- .NET 5/.NET Core使用EF Core 5连接MySQL数据库写入/读取数据示例教程
本文首发于<.NET 5/.NET Core使用EF Core 5(Entity Framework Core)连接MySQL数据库写入/读取数据示例教程> 前言 在.NET Core/. ...
- [译]MVC网站教程(四):MVC4网站中集成jqGrid表格插件(系列完结)
目录 1. 介绍 2. 软件环境 3. 在运行示例代码之前(源代码 + 示例登陆帐号) 4. jqGrid和AJAX 5. GridSettings 6. ...
- [译]MVC网站教程(三):动态布局和站点管理
目录 1. 介绍 2. 软件环境 3. 在运行示例代码之前(源代码 + 示例登陆帐号) 4. 自定义操作结果和控制器扩展 1) OpenFileResult 2) ImageR ...
- [译]MVC网站教程(二):异常管理
介绍 “MVC网站教程”系列的目的是教你如何使用 ASP.NET MVC 创建一个基本的.可扩展的网站. 1) MVC网站教程(一):多语言网站框架 2) MVC网站教程(二):异常管理 3) ...
- [译]MVC网站教程(一):多语言网站框架
本文简介 本博文介绍了 Visual Studio 工具生成的 ASP.NET MVC3 站点的基本框架:怎样实现网站的语言的国际化与本地化功能,从零开始实现用户身份认证机制,从零开始实现用户注册机制 ...
随机推荐
- GaussDB技术解读系列之应用无损透明(ALT)
本文作者 :华为云GaussDB研发高级工程师 藏琦 1.背景 GaussDB作为一款企业级分布式数据库,提供了"同城跨AZ双活.两地三中心.双集群强一致"等极致的高可用容灾能力. ...
- 六一儿童节,看我用ModelArts让8090梦回童年
[本期推荐] 8岁小朋友的儿童节,有点硬核,一起来认识这些小小程序员,看他们如何coding出一个与众不同的童年. 摘要: 如果还能再过一次儿童节-- 本文分享自华为云社区<"梦回童年 ...
- 实践解析可视化开发平台FlinkSever优势
摘要:华为Flink可视化开发平台FlinkServer作为自研服务,能够提供比原生flinksql接口更强的企业级特性,比如任务的集中管理,可视化开发,多数据源配置等. 本文分享自华为云社区< ...
- 总结vue3 的一些知识点:MySQL NULL 值处理
MySQL NULL 值处理 我们已经知道 MySQL 使用 SQL SELECT 命令及 WHERE 子句来读取数据表中的数据,但是当提供的查询条件字段为 NULL 时,该命令可能就无法正常工作. ...
- 对不起,你做的 A/B 实验都是错的——火山引擎 DataTester 科普
DataTester 是火山引擎数智平台旗下产品,能基于先进的底层算法,提供科学分流能力和智能的统计引擎,支持多种复杂的 A/B 实验类型.DataTester 深度耦合推荐.广告.搜索.UI.产品功 ...
- 一文读懂火山引擎数智平台 VeDI 新品——管理驾驶舱 Plus
更多技术交流.求职机会,欢迎关注字节跳动数据平台微信公众号,回复[1]进入官方交流群 4 月 18 日,2023 春季火山引擎 FORCE 原动力大会在上海举行,火山引擎发布数智平台(VeDI)新品- ...
- selenium 访问无等待
from selenium.webdriver.common.desired_capabilities import DesiredCapabilities desired_capabilities ...
- Hugging News #0609: 最新代码生成模型 StarCoder+ 和 StarChat Beta 重磅发布!
每一周,我们的同事都会向社区的成员们发布一些关于 Hugging Face 相关的更新,包括我们的产品和平台更新.社区活动.学习资源和内容更新.开源库和模型更新等,我们将其称之为「Hugging Ne ...
- .NET Moq mock internal类型
问题 Can not create proxy for type xxx because type xxx is not accessible. Make it public, or internal ...
- CPU--实模式与保护模式
一.实模式(实地址访问模式) 是Intel公司80286及以后的x86(80386,80486和80586等)兼容处理器(CPU)的一种操作模式. 实模式被特殊定义为20位地址内存可访问空间上,这就意 ...