Linux命令行下抓包工具tcpdump的使用

http://jingyan.baidu.com/article/295430f1d66e800c7e00503f.html

我们使用Linux服务器,有些时候需要抓取其中的数据包进行分析攻击的类型以及特征,这样就可以根据特征在防火墙上面进行拦截防护了,在Linux的命令行里边我们需要借助tcpdump软件进行抓包,下面小编与大家分享一下tcpdump的使用,希望对大家有所帮助,谢谢。

  • Centos 6.5 服务器
  • 电脑一台
  1.  

    默认系统里边没有安装有tcpdump的,无法直接使用

    Linux命令行下抓包工具tcpdump的使用
  2.  

    这里我们可以使用yum来直接安装它

    yum install -y tcpdump

    Linux命令行下抓包工具tcpdump的使用
  3.  

    如果忘记了这个软件的用法,我们可以使用 tcpdump --help 来查看一下使用方法

    Linux命令行下抓包工具tcpdump的使用
  4.  

    一般我们的服务器里边只有一个网卡,使用tcpdump可以直接抓取数据包,但是这样查看太麻烦了,所以都会添加参数来进行获取的。

    例如我截取本机(192.168.31.147)和主机114.114.114.114之间的数据

    tcpdump -n -i eth0 host 192.168.31.147 and 114.114.114.114

    Linux命令行下抓包工具tcpdump的使用
  5.  

    还有截取全部进入服务器的数据可以使用以下的格式

    tcpdump -n -i eth0 dst 192.168.31.147

    或者服务器有多个IP 可以使用参数

    tcpdump -n -i eth0 dst 192.168.31.147  or  192.168.31.157

    Linux命令行下抓包工具tcpdump的使用
  6.  

    我们抓取全部进入服务器的TCP数据包使用以下的格式,大家可以参考下

     tcpdump -n -i eth0 dst 192.168.31.147 or 192.168.31.157 and tcp

    从本机出去的数据包

    tcpdump -n -i eth0 src 192.168.31.147 or 192.168.31.157

    tcpdump -n -i eth0 src 192.168.31.147 or 192.168.31.157 and port ! 22 and tcp

     

    或者可以条件可以是or  和 and  配合使用即可筛选出更好的结果。

    Linux命令行下抓包工具tcpdump的使用
    END

注意事项

 
  • 使用还是比较简单的,可以考虑把数据包保存再拷出来,然后用wireshark进行图形查看更好理解。
posted @ 2017-01-04 17:11  axian1001  阅读(153)  评论(0)    收藏  举报