[转帖][译]tcpdump 示例教程
https://colobu.com/2019/07/16/a-tcpdump-tutorial-with-examples/
目录 [−]
原文: A tcpdump Tutorial with Examples — 50 Ways to Isolate Traffic
很好的整理,备查
tcpdump毫无无疑是首要的网络分析工具,因为它在一个工具中提供了强大的功能,而且还很简单。
本教程将向您展示如何以各种方式将流量基于IP、端口、协议、应用程序层协议分离(原文叫做isolate, 你可以理解为filter, 将网卡中的各种数据包进行筛选,只保留我们关注的数据包)出来,以确保您尽快找到所需的内容(也就是数据包的筛选)。
首先我们看一个分离HTTPS流量的简单命令:
1
|
tcpdump -nnSX port 443
|
1
2
3
4
5
6
|
04:45:40.573686 IP 78.149.209.110.27782 > 172.30.0.144.443: Flags [.], ack
278239097, win 28, options [nop,nop,TS val 939752277 ecr 1208058112], length 0
0x0000: 4500 0034 0014 0000 2e06 c005 4e8e d16e E..4........N..n
0x0010: ac1e 0090 6c86 01bb 8e0a b73e 1095 9779 ....l......>...y
0x0020: 8010 001c d202 0000 0101 080a 3803 7b55 ............8.{U
0x0030: 4801 8100
|
可以看到HTTPS的流量数据,左边是是十六进制,右边是ascii显示(当然它是加密的)。只要记住当你有所迟疑的时候,使用这个命令监控你感兴趣的端口,你就上路了。
既然你已经能够获取到流量数据,那么接下来介绍一些在实际工作中使用的命令例子。
网卡上的所有数据
运行下面的命令,监控一个指定的网络接口:
1
|
tcpdump -i eth0
|
基于IP查找流量
最重要的查询之一就是host
,你可以查看1.1.1.1
上的进出流量:
1
|
tcpdump host 1.1.1.1
|
1
2
3
4
|
06:20:25.593207 IP 172.30.0.144.39270 > one.one.one.one.domain:
12790+ A? google.com.
(28) 06:20:25.594510 IP one.one.one.one.domain > 172.30.0.144.39270:
12790 1/0/0 A 172.217.15.78 (44)
|
根据来源和目标进行筛选
如果你只想看单一方向的流量,可以使用src
和dst
:
1
2
|
tcpdump src 1.1.1.1
tcpdump dst 1.0.0.1
|
根据网段进行查找
如果想查看某一网段或者子网的进出流量,可以:
1
|
tcpdump net 1.2.3.0/24
|
使用十六进制输出
当你想检查包的内容是否有问题的时候,十六进制输出很有帮助。当你想仔细检查几个候选包的时候是最好的方法:
1
|
tcpdump -c 1 -X icmp
|
显示特定端口的流量
你可以使用 port
查找特定端口的流量:
1
2
|
tcpdump port 3389
tcpdump src port 1025
|
显示特定协议的流量
如果你想查看特定协议的流量,你可以使用tcp
、udp
、icmp
等各种协议:
1
|
tcpdump icmp
|
只显示 ipv6 的流量
通过协议参数可以查看所有ipv6的流量:
1
|
tcpdump ip6
|
查看一个端口段的流量
你可以查看某一范围内的所有端口的流量:
1
|
tcpdump portrange 21-23
|
基于包大小进行筛选
如果你正在查看特定大小的包,你可以使用这个参数。使用less、greater或者对应的数学符号:
1
2
3
|
tcpdump less 32
tcpdump greater 64
tcpdump <= 128
|
读写文件
经常需要将包存在文件中以便将来分析。这些文件叫做PCAP(PEE-cap)文件,它们可以被许许多多的工具进行分析,当然也包括tcpdump自己。
使用-w
保存到文件:
1
|
tcpdump port 80 -w capture_file
|
你也可以使用-r
从文件中读取。你可以使用各种参数分析文件中的包,但是显然你不可能处理文件中根本不存在的包:
1
|
tcpdump -r capture_file
|
前面几个例子我们介绍了tcpdump基本的功能,接下来我们介绍一些它的高级功能。
tcpdump还有一些参数:
-X
: 同时显示包内容的ascii和十六进制数据-XX
: 同上,但是还显示 ethernet header.-D
: 显示所有可用网络接口的列表-l
: 基于行的输出,便于你保存查看,或者交给其它工具分析-q
: 使用较少的信息(more quiet),显示较少的协议信息-t
: 便于查看的时间戳-tttt
: 最容易查看的时间戳-i eth0
: 监听eth0网络接口-vv
: 更多输出信息 (v越多输出信息越多).-c
: 只捕获 x 个包,然后就停止-s
: 定义包获取的字节大小.使用-s0
获取完整的包-S
: 打印出绝对sequence numbers-e
: 还获取ethernet header-E
: 揭秘IPSEC数据
当然还有一些其它不太常用的参数。
单独使用一个参数就很强大了,但是tcpdump的魔力就在于可以创造性的组合参数,以便准确的分离出你想查找的包。有三种方式可以组合,只要你稍微有点编程基础就很容易理解。
- AND
and
或者&&
- OR
or
或者说||
- EXCEPT
not
或者!
原始数据输出
使用组合参数查看详细输出,不要解决主机名或者端口号,使用绝对序列号,显示容易阅读的时间戳:
1
|
tcpdump -ttnnvvS
|
下面是几个组合的例子。
来自特定的IP,发往特定的端口
来自10.5.2.3
,发往任意主机的3389端口的包:
1
|
tcpdump -nnvvS src 10.5.2.3 and dst port 3389
|
从某个网段来,到某个网段去
来自192.168.x.x
子网,发往10.x
和172.16.x.x
。显示十六进制,无需翻译主机名,一个v的详细信息。
1
|
tcpdump -nvX src net 192.168.0.0/16 and dst net 10.0.0.0/8 or 172.16.0.0/16
|
到某个IP的非ICMP流量
发往192.168.0.2
,非icmp流量。
1
|
tcpdump dst 192.168.0.2 and src net and not icmp
|
###来自某个主机,发往排除的端口
来自mars主机,发往非SSH端口。
1
|
tcpdump -vv src mars and not dst port 22
|
如你所见,你可以组合查询你所需的所有的数据。关键是你要准确弄清楚你要查找什么数据,然后准备查询去分离数据。
注意当你构建复杂查询的时候,你可能需要使用引号。单引号告诉tcpdump忽略特定的特殊字符,如下面的例子中的括号。
1
|
tcpdump 'src 10.0.2.4 and (dst port 3389 or 22)'
|
根据 TCP Flags 分离数据
例如使用TCP RST flag筛选:
1
2
|
tcpdump 'tcp[13] & 4!=0'
tcpdump 'tcp[tcpflags] == tcp-rst'
|
根据 TCP SYN flag筛选
1
2
|
tcpdump 'tcp[13] & 2!=0'
tcpdump 'tcp[tcpflags] == tcp-syn'
|
根据 TCP SYN和ACK flag筛选
1
|
tcpdump 'tcp[13]=18'
|
根据 TCP URG flag筛选
1
2
|
tcpdump 'tcp[13] & 32!=0'
tcpdump 'tcp[tcpflags] == tcp-urg'
|
根据 TCP ACK flag筛选
1
2
|
tcpdump 'tcp[13] & 16!=0'
tcpdump 'tcp[tcpflags] == tcp-ack'
|
根据 TCP PSH flag筛选
1
2
|
tcpdump 'tcp[13] & 8!=0'
tcpdump 'tcp[tcpflags] == tcp-psh'
|
根据 TCP FIN flag筛选
1
2
|
tcpdump 'tcp[13] & 1!=0'
tcpdump 'tcp[tcpflags] == tcp-fin'
|
根据 SYN 和RST筛选
1
|
tcpdump 'tcp[13] = 6'
|
发现 HTTP User Agent
1
|
tcpdump -vvAls0 | grep 'User-Agent:'
|
GET 请求
1
|
tcpdump -vvAls0 | grep 'GET'
|
HTTP Host
1
|
tcpdump -vvAls0 | grep 'Host:'
|
HTTP Cookie
1
|
tcpdump -vvAls0 | grep 'Set-Cookie|Host:|Cookie:'
|
SSH 连接
1
|
tcpdump 'tcp[(tcp[12]>>2):4] = 0x5353482D'
|
DNS流量
1
|
tcpdump -vvAs0 port 53
|
FTP流量
1
|
tcpdump -vvAs0 port ftp or ftp-data
|
NTP流量
1
|
tcpdump -vvAs0 port 123
|
密码
1
|
tcpdump port http or port ftp or port smtp or port imap or port pop3 or port telnet -lA | egrep -i -B5 'pass=|pwd=|log=|login=|user=|username=|pw=|passw=|passwd= |password=|pass:|user:|username:|password:|login:|pass |user '
|
根据 evil bit筛选
IP header中有一个bit从来没有被用过,我们叫它evil bit
.可以筛选设置它的包
1
|
tcpdump 'ip[6] & 128 != 0'
|
[转帖][译]tcpdump 示例教程的更多相关文章
- [转帖]tcpdump详细教程
tcpdump详细教程 https://www.jianshu.com/p/d9162722f189 tcpdump tcpdump - dump traffic on a network tcpdu ...
- ASP.NET MVC 基于角色的权限控制系统的示例教程
上一次在 .NET MVC 用户权限管理示例教程中讲解了ASP.NET MVC 通过AuthorizeAttribute类的OnAuthorization方法讲解了粗粒度控制权限的方法,接下来讲解基于 ...
- .NET Core R2安装及示例教程
.NET Core R2安装及示例教程 Install for Windows - Visual Studio 2015 1 Download Visual Studio 2015 Make sure ...
- [Python]Excel编程示例教程(openpyxl)
1 前言(Preface) 博文背景:论文实验中有一大堆数据集需要观测其数据特征,通过人体肉眼,难以直观感受,故而准备通过生成Excel,可视化其评测数据. We know: Excel便于可视化分析 ...
- React Autocomplete(自动完成输入)示例教程
React Autocomplete示例教程是今天的主题.在现代Web开发中,使用React改善用户体验是很容易.自动完成的概念很简单.它是基于用户输入的建议列表.然后,用户可以按Enter键以完成短 ...
- .NET 5/.NET Core使用EF Core 5连接MySQL数据库写入/读取数据示例教程
本文首发于<.NET 5/.NET Core使用EF Core 5(Entity Framework Core)连接MySQL数据库写入/读取数据示例教程> 前言 在.NET Core/. ...
- [译]MVC网站教程(四):MVC4网站中集成jqGrid表格插件(系列完结)
目录 1. 介绍 2. 软件环境 3. 在运行示例代码之前(源代码 + 示例登陆帐号) 4. jqGrid和AJAX 5. GridSettings 6. ...
- [译]MVC网站教程(三):动态布局和站点管理
目录 1. 介绍 2. 软件环境 3. 在运行示例代码之前(源代码 + 示例登陆帐号) 4. 自定义操作结果和控制器扩展 1) OpenFileResult 2) ImageR ...
- [译]MVC网站教程(二):异常管理
介绍 “MVC网站教程”系列的目的是教你如何使用 ASP.NET MVC 创建一个基本的.可扩展的网站. 1) MVC网站教程(一):多语言网站框架 2) MVC网站教程(二):异常管理 3) ...
- [译]MVC网站教程(一):多语言网站框架
本文简介 本博文介绍了 Visual Studio 工具生成的 ASP.NET MVC3 站点的基本框架:怎样实现网站的语言的国际化与本地化功能,从零开始实现用户身份认证机制,从零开始实现用户注册机制 ...
随机推荐
- 日常Bug排查-应用Commit报错事务并没有回滚
日常Bug排查-应用Commit报错事务并没有回滚 前言 日常Bug排查系列都是一些简单Bug排查,笔者将在这里介绍一些排查Bug的简单技巧,同时顺便积累素材_. 应用Commit报错并不一定回滚 事 ...
- 这场世界级的攻坚考验,华为云GaussDB稳过
摘要:实践证明,华为云GaussDB完全经受住了这场世界级的攻坚考验,也完全具备支撑大型一体机系统迁移上云的能力,并积累了丰富的经验. 本文分享自华为云社区<这场世界级的攻坚考验,华为云Gaus ...
- 数据库的两个好帮手:pagehack和pg_xlogdump
摘要:pagehack和pg_xlogdump可以帮助我们在数据库故障定位中,解析各种文件的页面头和xlog日志. 随着技术的演进,数据也发生了巨大的变化,数据规模越来愈大.数据种类呈现多样性,数据处 ...
- 云小课 | 不了解EIP带宽计费规则?看这里!
摘要:带宽要变更, 费用不会算?要问怎么办,小课带你看! 和小课一起来学习弹性公网IP(EIP)带宽的计费方式.使用场景及变更影响吧~ 在使用弹性公网IP(EIP)产品后,你是否遇到过以下几种场景: ...
- 云小课 | 华为云KYON之VPC终端节点
阅识风云是华为云信息大咖,擅长将复杂信息多元化呈现,其出品的一张图(云图说).深入浅出的博文(云小课)或短视频(云视厅)总有一款能让您快速上手华为云.更多精彩内容请单击此处. 摘要:在华为云KYON( ...
- CVE-2022-22965 漏洞分析,安全问题早发现
摘要:Spring在进行参数绑定时调用的 BeanWrapperImpl在进行JavaBean操作时触发了此漏洞. 本文分享自华为云社区<CVE-2022-22965 漏洞分析>,作者:X ...
- 超90万个K8S实例可被发现暴露在公网上,14%位于中国
翻译: SEAL安全 原标题: Over 900,000 Kubernetes instances found exposed online 原文链接: https://www.bleepingcom ...
- that the pod didn't tolerate, 2 Insufficient cpu.
K8S Pod 一直处于 Pending 状态 有几个原因可以阻止 Pod 运行,但我们将描述三个主要问题: 调度问题:无法在任何节点上调度 Pod. 镜像问题:下载容器镜像时出现问题. 依赖性问题: ...
- 日常问题杂记-updating
python3新式类的解析顺序-C3算法由来 - mro-resolution-order canvas文本绘制 - 参考链接 高性能渲染大批量数据 - 参考链接 virtualized list - ...
- Python pickle 二进制序列化和反序列化 - 数据持久化
模块 pickle 实现了对一个 Python 对象结构的二进制序列化和反序列化. "pickling" 是将 Python 对象及其所拥有的层次结构转化为一个字节流的过程,而 & ...