1.图形界面抓包

  系统管理--网络--数据包捕获

  

  

    

  选择添加好的数据捕获,点击"运行"开关抓包;抓取包后,可以点击"下载"将抓取的数据包保存的本地磁盘,可以用wireshark直接查看。

2.命令格式:diagnose sniffer packet <interface> <'filter'> <verbose> <count>

  1)interface

  <interface> 指定实际的接口名称,可以是真实的物理接口名称,也可以是VLAN 的逻辑接口名称,当使用"any"关键字时,表示抓全部接口的数据包。 例:#diagnose sniffer packet port1 //表示抓物理接口为port1 的所有数据包

  #diagnose sniffer packet any //表示抓所有接口的所有数据包

  #diagnose sniffer packet port1-v10 //当在物理接口建立一个VLAN 子接口,其逻辑 接口名为port1-v10,此时表示抓port1-v10 接口的所有数据包,此处一定注意一个问题,由于抓包命令中的空格使用来区分参数字段的,

    但是在逻辑接口创建时,接口名称支持空格,考虑到今后抓包分析的方便,建议在创建逻辑接口时不要带有空格。

  2)verbose显示内容

  <verbose> 指控制抓取数据包的内容。常用选项4和6。

  1: print header of packets, //只抓取IP的原地址、源端口、目的地址、目的端口和数据包的Sequence numbers, 为系统缺省设置

  2: print header and data from ip of packets, //抓取包括IP、TCP或UDP及其内容层的payload。

  3: print header and data from ethernet of packets) ,//抓取包括Ether、IP、TCP或UDP及其内容层的payload。 可导出到文本文件使用专用的转换工具,转换为Ethereal支持文件

  4:print header of packets with interface name //与第一项类似,但包括显示收发包的接口信息

  5: print header and data from ip of packets with interface name  //与第二项类似,但包括显示收发包的接口信息

  6: print header and data from ethernet of packets (if available) with intf name  //与第三项类似,但包括显示收发包的接口信息

  3)count

  <count> 抓取的数据包的数量。

  4)filter  包过滤参数

  过滤器可以用一个表达式来表示,也可以是多个表达式进行组合;

  当表达式为连续字符串,中间没有空格字符时,不需要加单引号或者双引号。

  如diagnose sniffer packet wan1 icmp 1 10

  当过滤器表达式中间存在空格,或者是由多个过滤条表达式组合的时候,则需要将整个表达式放入单引号或者双引号之内。

  如:diagnose sniffer packet any 'host 192.168.1.11'  4  2

  diagnose sniffer packet  wan1 'icmp and host 8.8.8.8' 1 10

  4.1)none

  None或者不写任何参数,则不做任何过滤。

  FGT # diagnose sniffer packet wan1 none 1 3

  interfaces=[wan1]

  filters=[none]

  4.2)Tcp, udp, icmp,arp参数

  FGT # diagnose sniffer packet wan1 tcp 1 3

  interfaces=[wan1]

  filters=[tcp]

  FGT # diagnose sniffer packet wan1 arp 1 3

  interfaces=[wan1]

  filters=[arp]

  0.835697 arp who-has 192.168.118.211 tell 192.168.118.1

  0.955753 arp who-has 192.168.118.64 tell 192.168.118.1

  0.955780 arp who-has 192.168.118.207 tell 192.168.118.1

  4.3)src,dst参数

  指定源IP或者目的IP。

  FGT # diag sniffer pa any 'src 192.168.118.45 and dst 4.2.2.1' 4

  interfaces=[any]

  filters=[src 192.168.118.45 and dst 4.2.2.1]

  3.053283 SE in 192.168.118.45 -> 4.2.2.1: icmp: echo request

  4.055621 SE in 192.168.118.45 -> 4.2.2.1: icmp: echo request

  5.057185 SE in 192.168.118.45 -> 4.2.2.1: icmp: echo request

  6.059751 SE in 192.168.118.45 -> 4.2.2.1: icmp: echo request

  4.4)host参数

  指定主机,抓取包括该host IP地址的数据包,可以是源地址,也可以是目标地址。

  FGT # diagnose sniffer  packet  wan1 'host 8.8.8.8 ' 1 10

  interfaces=[wan1]

  filters=[host 8.8.8.8]

  5.793921 192.168.118.28 -> 8.8.8.8: icmp: echo request//目标地址

  5.833691 8.8.8.8 -> 192.168.118.28: icmp: echo reply//源地址

  4.5)port参数

  根据数据包源端口或者目标端口进行抓包。

  FGT # diagnose sniffer packet wan1 ' port 80 ' 1 3

  interfaces=[wan1]

  filters=[port 80]

  5.391804 192.168.118.28.8977 -> 83.145.92.172.80: syn 3438827760

  5.392339 83.145.92.172.80 -> 192.168.118.28.8977: syn 4238988927 ack 3438827761

  5.392842 192.168.118.28.8977 -> 83.145.92.172.80: ack 4238988928

  4.7)and 和or 参数

  表达式连接符号and 为"与"的关系,or 为"或"的关系。通过这个2参数可以将多个过滤表达式组合成一个更精确的抓包过滤器。

  FGT # diagnose sniffer  packet  wan1 ' host 8.8.8.8 and udp and port 5 3'  1 10

  interfaces=[wan1]

  filters=[host 8.8.8.8 and udp and port 53]

  FGT # diagnose sniffer packet wan1 ' host 8.8.8.8 or udp ' 1 6

  interfaces=[wan1]

  filters=[host 8.8.8.8 or udp] 

FortiGate抓包 Sniffer的更多相关文章

  1. 使用fiddler来抓包

    使用fiddler来抓包 Sniffer,wireshark,WinNetCap.WinSock Expert,SpyNet 都是当前流行的抓包工具 需要先做一些简单的准备工作: 一台带有无线网卡的P ...

  2. [工具]Mac平台开发几个网络抓包工具(sniffer)

    Cocoa Packet Analyzer http://www.tastycocoabytes.com/cpa/ Cocoa Packet Analyzer is a native Mac OS X ...

  3. MySQL抓包工具:MySQL Sniffer【转】

    本文来自:https://github.com/Qihoo360/mysql-sniffer 简介 MySQL Sniffer 是一个基于 MySQL 协议的抓包工具,实时抓取 MySQLServer ...

  4. Mysql抓包工具 - MySQL Sniffer 使用小结 (含带general_log日志)

    在mysql运维工作中,一般会使用tcpdump做一些分析(直接读分析日志比较难以看明白,在数据库连接值高时使用):对于mysql实时的连接监控分析,通常会使用"mysqladmin/sho ...

  5. MySQL抓包工具:MySQL Sniffer 和性能优化

    简介 MySQL Sniffer 是一个基于 MySQL 协议的抓包工具,实时抓取 MySQLServer 端的请求,并格式化输出.输出内容包访问括时间.访问用户.来源 IP.访问 Database. ...

  6. 使用Packet Sniffer抓包和分析(z-stack协议)

    以下内容仅是自己学习总结,可能会有错误,有发现问题的欢迎指正(图片可以自己放大,还是比较清晰的). 1.协调器上电,其他设备均不上电,抓包如下: 通过观察可以发现,协调器建立网络成功后,会以15秒为周 ...

  7. 抓包软件Packet Sniffer的使用

    1. 要用专门的一块zigbee插到底板上,仿真器连到CC Debug接口. 2. 打开软件,按下仿真器的复位键,可以识别到设备. 3. 进行抓包(抓到的是网络中其他节点的信息)

  8. 网络抓包wireshark(转)

    转自 网络抓包wireshark   抓包应该是每个技术人员掌握的基础知识,无论是技术支持运维人员或者是研发,多少都会遇到要抓包的情况,用过的抓包工具有fiddle.wireshark,作为一个不是经 ...

  9. [转载]抓包,端口镜像,monitor session命令(转)

    原文地址:抓包,端口镜像,monitor session命令(转)作者:浮云皓月 一.SPAN简介 SPAN技术主要是用来监控交换机上的数据流,大体分为两种类型,本地SPAN和远程SPAN. --Lo ...

随机推荐

  1. PythonStudy——机器语言 Machine Language

    编程语言 编程语言(programming language),是用来定义计算机程序的形式语言.它是一种被标准化的交流技巧,用来向计算机发出指令.一种计算机语言让程序员能够准确地定义计算机所需要使用的 ...

  2. sqluldr2 学习心得

    前言 最近正在做一个项目,需要导出数据库中的表,单数数据库中有很多带有虚拟列的表,而且表中的数据非常的庞大,有些表中的数据上亿条,项目经理让我研究如何快速导出这些数据. 下面是我研究的一些经历: (1 ...

  3. Fabric实例

    Fabric的官网  http://fabric-chs.readthedocs.io/zh_CN/chs/index.html 参考<Python自动化运维 技术与最佳实践>   1:查 ...

  4. ubuntu18关闭系统自动更新

    ubuntu18.04关闭系统自动更新有两个方法:1.修改配置文件 修改配置文件/etc/apt/apt.conf.d/10periodic#0是关闭,1是开启,将所有值改为0vi etc/apt/a ...

  5. c#中枚举类型 显示中文

    public enum AuditEnum { [Description("未送审")] Holding=0, [Description("审核中")] Aud ...

  6. httpd基础知识

    apache简介   Apache取自"a patchy server"的读音,意思是充满补丁的服务器.Apache起初由伊利诺伊大学香槟分校的国家超级电脑应用中心(NCSA)开发 ...

  7. mysql插中文出现错误 "incorrect string value:\x.....

    mysql字符集的问题: mysql的表格整理应该改为gbk_chinese_ci,每个需要汉字的字段属性的整理也改为gbk_chinese_ci,

  8. VUE 进行微信支付,解决 微信支付URL未注册

    使用history方式 比较坑吧就不吐槽了,说下实现方式 需要解决问题: 1.因为我的微信支付授权路由是:m.xxxx.com,this.$router.push('xxx')之后经常出现 [微信支付 ...

  9. 502 Bad Gateway

    状态码解释: 502 Bad Gateway:作为网关或者代理工作的服务器尝试执行请求时,从上游服务器接收到无效的响应. 502 原因分析: 将请求提交给网关如php-fpm执行,但是由于某些原因没有 ...

  10. 有哪些你不知道的python小工具

    python作为越来越流行的一种编程语言,不仅仅是因为它语言简单,有许多现成的包可以直接调用. python中还有大量的小工具,让你的python工作更有效率. 1.- 快速共享 - HTTP服务器 ...