当前位置: 首页 > article >正文

tcpdump指南(1)

大家读完觉得有意义记得关注和点赞!!!

tcpdump是一种在网络上转储流量的网络工具。 这篇文章服务器作为一些常用命令的指南。如需完整指南, 请参阅手册页,或在 Linux 计算机上。man tcpdump

1 基本选项

帮助摘要:

<span style="color:#333333"><span style="background-color:#f8f8f8"><span style="background-color:#f6f8fa"><code>tcpdump [ -AbdDefhHIJKlLnNOpqStuUvxX# ] [ -B buffer_size ]
        [ -c count ]
        [ -C file_size ] [ -G rotate_seconds ] [ -F file ]
        [ -i interface ] [ -j tstamp_type ] [ -m module ] [ -M secret ]
        [ --number ] [ -Q in|out|inout ]
        [ -r file ] [ -V file ] [ -s snaplen ] [ -T type ] [ -w file ]
        [ -W filecount ]
        [ -E spi@ipaddr algo:secret,...  ]
        [ -y datalinktype ] [ -z postrotate-command ] [ -Z user ]
        [ --time-stamp-precision=tstamp_precision ]
        [ --immediate-mode ] [ --version ]
        [ expression ]
</code></span></span></span>

运行需要 root 权限,因此 如果您不是 root 用户,请发表这篇文章。tcpdumpsudo

1.1 捕获选项

在主机上捕获流量的最简单方法是使用 option 指定设备,输出可能如下所示:-i

<span style="color:#333333"><span style="background-color:#f8f8f8"><span style="background-color:#f6f8fa"><code><span style="color:#008080">$ </span><span style="color:#0086b3">sudo </span>tcpdump <span style="color:#000080">-i</span> eth0 <span style="color:#999988"><em># use CTL-C to terminate it</em></span>
18:10:14.578057 IP 192.168.1.3.ssh <span style="color:#000000"><strong>></strong></span> 192.168.1.124.53519: Flags <span style="color:#000000"><strong>[</strong></span>P.], <span style="color:#0086b3">seq </span>2350:2350, ack 166, win 198, length 240
18:10:14.578775 IP 192.168.1.124.53519 <span style="color:#000000"><strong>></strong></span> 192.168.1.3.ssh: Flags <span style="color:#000000"><strong>[</strong></span>.], ack 240, win 252, length 0
18:10:14.634826 ARP, Request who-has 192.168.1.68 tell 192.168.1.81, length 46
18:10:14.670785 ARP, Request who-has 192.168.1.146 tell 192.168.1.81, length 46
^C
4 packets captured
39 packets received by filter
0 packets dropped by kernel
</code></span></span></span>

一个进程只能捕获一个设备,要捕获多个设备(例如,同时捕获 和 ),您必须启动两个进程:tcpdumpeth0eth1

<span style="color:#333333"><span style="background-color:#f8f8f8"><span style="background-color:#f6f8fa"><code><span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-i</span> eth0 <span style="color:#000000"><strong>[</strong></span>OPTIONS]

<span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-i</span> eth1 <span style="color:#000000"><strong>[</strong></span>OPTIONS]
</code></span></span></span>

1.2 输出选项

本节介绍在标准输出上显示数据包信息的选项。

冗长

  • -v详细
  • -vv更详细
  • -vvv更冗长

IP、协议、端口

  • -n打印 IP 而不是主机名。这可用于避免 DNS 查找
  • -nn打印整数协议/端口号而不是 ProtoCL/端口名称,例如 vs , vs22ssh80http

例子:

<span style="color:#333333"><span style="background-color:#f8f8f8"><span style="background-color:#f6f8fa"><code><span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-i</span> eth0
14:54:35.161548 IP ctn-1.example.com <span style="color:#000000"><strong>></strong></span> ctn-2.example.com: ICMP <span style="color:#0086b3">echo </span>request, <span style="color:#0086b3">id </span>29455, <span style="color:#0086b3">seq </span>0, length 64
14:54:35.161599 IP ctn-2.example.com <span style="color:#000000"><strong>></strong></span> ctn-1.example.com: ICMP <span style="color:#0086b3">echo </span>reply, <span style="color:#0086b3">id </span>29455, <span style="color:#0086b3">seq </span>0, length 64

<span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-n</span> <span style="color:#000080">-i</span> eth0
14:55:34.296206 IP 192.168.1.3 <span style="color:#000000"><strong>></strong></span> 192.168.1.4: ICMP <span style="color:#0086b3">echo </span>request, <span style="color:#0086b3">id </span>29711, <span style="color:#0086b3">seq </span>0, length 64
14:55:34.296259 IP 192.168.1.4 <span style="color:#000000"><strong>></strong></span> 192.168.1.3: ICMP <span style="color:#0086b3">echo </span>reply, <span style="color:#0086b3">id </span>29711, <span style="color:#0086b3">seq </span>0, length 64
</code></span></span></span>

MAC地址

  • -e同时打印 MAC 地址
<span style="color:#333333"><span style="background-color:#f8f8f8"><span style="background-color:#f6f8fa"><code><span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-n</span> <span style="color:#000080">-e</span> <span style="color:#000080">-i</span> eth0
15:05:12.225901 fa:16:3e:39:8c:fd <span style="color:#000000"><strong>></strong></span> 00:22:0d:27:c2:45, ethertype IPv4 <span style="color:#000000"><strong>(</strong></span>0x0800<span style="color:#000000"><strong>)</strong></span>, length 294: 192.168.1.3 <span style="color:#000000"><strong>></strong></span> 192.168.1.124: Flags <span style="color:#000000"><strong>[</strong></span>P.], <span style="color:#0086b3">seq</span> ...
15:05:12.226585 00:22:0d:27:c2:45 <span style="color:#000000"><strong>></strong></span> fa:16:3e:39:8c:fd, ethertype IPv4 <span style="color:#000000"><strong>(</strong></span>0x0800<span style="color:#000000"><strong>)</strong></span>, length 60: 192.168.1.124 <span style="color:#000000"><strong>></strong></span> 192.168.1.3: Flags <span style="color:#000000"><strong>[</strong></span>.], ack ...
</code></span></span></span>

数据包内容

  • -x以十六进制打印每个数据包的数据(减去其链路级别标头)
  • -xx以十六进制打印每个数据包的数据,包括其链路级别报头。
  • -X以十六进制和 ASCII 格式打印每个数据包的数据(减去其链路级别标头)。
  • -XX以十六进制和 ASCII 格式打印每个数据包的数据,包括其链路级别标头。
<span style="color:#333333"><span style="background-color:#f8f8f8"><span style="background-color:#f6f8fa"><code><span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-i</span> eth0 <span style="color:#000080">-x</span>
19:33:33.724674 IP 192.168.1.3 <span style="color:#000000"><strong>></strong></span> 192.168.1.4: ICMP <span style="color:#0086b3">echo </span>request, <span style="color:#0086b3">id </span>10258, <span style="color:#0086b3">seq </span>0, length 64
        0x0000:  4500 0054 6e2b 4000 4001 4926 c0a8 0103
        0x0010:  c0a8 0104 0800 a20e 2812 0000 0f1c 1ec3
        0x0020:  0000 0000 0000 0000 0000 0000 0000 0000
        0x0030:  0000 0000 0000 0000 0000 0000 0000 0000
        0x0040:  0000 0000 0000 0000 0000 0000 0000 0000
        0x0050:  0000 0000
</code></span></span></span>

1.3 保存到文件并从文件中读取

  • -w outfile.pcap将数据包保存到文件
  • -Grotate the dump file, should be used with 选项-w
  • -r outfile.pcap读取捕获的文件

捕获的文件通常以 或 为后缀,表示数据包 capture 文件。捕获的文件与生成的文件完全不同 替换为 ,它仅将标准输出(文本)上的消息重定向到 一个文件。cap.pcap> outfile

<span style="color:#333333"><span style="background-color:#f8f8f8"><span style="background-color:#f6f8fa"><code><span style="color:#999988"><em># save raw packets to file</em></span>
<span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-i</span> eth0 <span style="color:#000080">-w</span> test.pcap

<span style="color:#999988"><em># redirect logs to text file</em></span>
<span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-i</span> eth0 <span style="color:#000000"><strong>></strong></span> test.txt
</code></span></span></span>

捕获的文件可以在以后再次打开:

<span style="color:#333333"><span style="background-color:#f8f8f8"><span style="background-color:#f6f8fa"><code><span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-e</span> <span style="color:#000080">-nn</span> <span style="color:#000080">-r</span> test.pcap <span style="color:#999988"><em># read captured file content, print ether header, and be more numeric</em></span>
15:10:40.111214 fa:16:30:a1:33:27 <span style="color:#000000"><strong>(</strong></span>oui Unknown<span style="color:#000000"><strong>)</strong></span> <span style="color:#000000"><strong>></strong></span> fa:16:3f:e2:16:17 <span style="color:#000000"><strong>(</strong></span>oui Unknown<span style="color:#000000"><strong>)</strong></span>, ethertype 802.1Q <span style="color:#000000"><strong>(</strong></span>0x8100<span style="color:#000000"><strong>)</strong></span>, length 78: <span style="color:#000000"><strong>[</strong></span>|vlan]
15:10:40.111275 fa:16:30:a1:33:27 <span style="color:#000000"><strong>(</strong></span>oui Unknown<span style="color:#000000"><strong>)</strong></span> <span style="color:#000000"><strong>></strong></span> fa:16:3f:e2:16:17 <span style="color:#000000"><strong>(</strong></span>oui Unknown<span style="color:#000000"><strong>)</strong></span>, ethertype 802.1Q <span style="color:#000000"><strong>(</strong></span>0x8100<span style="color:#000000"><strong>)</strong></span>, length 78: <span style="color:#000000"><strong>[</strong></span>|vlan]
</code></span></span></span>

或者,这些文件也可以通过更专业的流量分析来打开 工具,例如 Wireshark。

拆分捕获的文件

  • -C <N>每 N MB 写入一次 pcap 文件。
  • -W <N> 最多保留 N 份,然后开始轮换。

示例:读取一个大的 pcap 文件,将其拆分为 10MB 的块

<span style="color:#333333"><span style="background-color:#f8f8f8"><span style="background-color:#f6f8fa"><code><span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-r</span> a.pcap <span style="color:#000080">-C</span> 10 b.pcap
<span style="color:#008080">$ </span><span style="color:#0086b3">ls
</span>b.pcap0 b.pcap1 b.pcap2 ...
</code></span></span></span>

1.4 停止捕获

CTL-C将停止捕获。

此外,收到数据包后会自动退出。-c <count><count>

<span style="color:#333333"><span style="background-color:#f8f8f8"><span style="background-color:#f6f8fa"><code><span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-i</span> eth0 <span style="color:#000080">-c</span> 2
15:00:18.129859 IP 192.168.1.3.ssh <span style="color:#000000"><strong>></strong></span> 192.168.1.4.53519: Flags <span style="color:#000000"><strong>[</strong></span>P.], <span style="color:#0086b3">seq</span> ...
15:00:18.130500 IP 192.168.1.4.53519 <span style="color:#000000"><strong>></strong></span> 192.168.1.3.ssh: Flags <span style="color:#000000"><strong>[</strong></span>.], ack ...
2 packets captured
</code></span></span></span>

2 匹配表达式

tcpdump支持筛选表达式,这就是真正的强大之处 地方。完整的指南可以从它的手册页获得, 或通过:pcap-filter

<span style="color:#333333"><span style="background-color:#f8f8f8"><span style="background-color:#f6f8fa"><code><span style="color:#008080">$ </span>man 7 pcap-filter
</code></span></span></span>

如果未指定筛选表达式,tcpdump 将捕获 设备,该装置的挂载可能很大。使用筛选条件表达式时,它只会捕获与表达式匹配的表达式。

<span style="color:#333333"><span style="background-color:#f8f8f8"><span style="background-color:#f6f8fa"><code><span style="color:#008080">$ </span>tcpdump <span style="color:#000000"><strong>[</strong></span>OPTIONS] <span style="color:#000000"><strong>[</strong></span>expression]
</code></span></span></span>

2.1 匹配主机

  • host <hostname or IP>- 捕获发送自和发送到的数据包 host
  • src host <hostname or IP>- 捕获 host
  • dst host <hostname or IP>- 捕获发送到 host

例子:

<span style="color:#333333"><span style="background-color:#f8f8f8"><span style="background-color:#f6f8fa"><code><span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-i</span> eth0 host baidu.com   <span style="color:#999988"><em># traffic from or to baidu.com</em></span>
<span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-i</span> eth0 host 192.168.1.3 <span style="color:#999988"><em># traffic from or to 192.168.1.3</em></span>

<span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-i</span> eth0 src host 192.168.1.3
<span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-i</span> eth0 dst host 192.168.1.3
</code></span></span></span>

2.2 匹配MAC地址和VLAN

  • ether host <MAC>- 捕获发送自和发送到的数据包 <MAC>
  • ether src <MAC>- 捕获 <MAC>
  • ether dst <MAC>- 捕获发送到 <MAC>
  • vlan <VLAN ID>- 匹配 VLAN ID

2.3 匹配网络(ip 范围)

  • net <NET> mask <MASK>- 仅限 IPv4
  • net <NET>/<LEN>- IPv4/IPv6 协议

可能符合 和 的条件。srcdst

例子:

<span style="color:#333333"><span style="background-color:#f8f8f8"><span style="background-color:#f6f8fa"><code>$ tcpdump -i eth0 net 192.168.1.0 mask 255.255.255.0
$ tcpdump -i eth0 net 192.168.1.0/24
</code></span></span></span>

2.4 匹配端口和端口范围

  • port <port>数据包往返 <port>
  • src port <port>数据包来自 <port>
  • dst port <port>- 数据包 <port>
  • portrange <port1>-<port2>数据包往返 <port1>-<port2>
  • src portrange <port1>-<port2>数据包来自 <port1>-<port2>
  • dst portrange <port1>-<port2>- 数据包 <port1>-<port2>

例子:

<span style="color:#333333"><span style="background-color:#f8f8f8"><span style="background-color:#f6f8fa"><code><span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-i</span> eth0 port 80
<span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-i</span> eth0 dst port 80
<span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-i</span> eth0 src portrange 8000-8080
</code></span></span></span>

2.5 匹配协议 (L2-L4)

匹配 L3 报头中的协议:

  • ip proto <PROTO>- 原型:icmp、icmp6、igmp、igrp、pim、ah、esp、vrrp、udp 或 tcp

以下是缩写:

  • icmp = proto icmp
  • tcp = proto tcp
  • udp = proto udp

匹配 L2 报头中的协议:

  • ether proto <PROTO>- 原型:ip、ip6、arp、rarp、atalk、aarp、decnet、sca、lat、mopdl、moprc、iso、stp、ipx 或 netbeui

以下是缩写:

  • ip = ether proto ip
  • ip6 = ether proto ip6
  • arp = ether proto arp
  • rarp = ether proto rarp
$ tcpdump -i eth0 arp
$ tcpdump -i eth0 icmp

2.6 匹配流量方向(入口/出口)

  • --direction=[in|out|inout]或者 - 请注意,并非所有平台都支持此功能-Q [in|out]

2.7 匹配 TCP 标志

TCP 标志(位):

  1. tcp-syn
  2. tcp-ack
  3. tcp-fin
  4. tcp-rst
  5. tcp-push

根据上述标志筛选表达式:

  • 'tcp[tcpflags] & (tcp-rst) != 0':捕获重置数据包
  • 'tcp[tcpflags] & (tcp-syn) != 0'或 : 捕获数据包tcp[13] & 2 != 0syn
  • 'tcp[tcpflags] & (tcp-syn|tcp-ack) != 0':捕获 TCP 握手数据包
<span style="color:#333333"><span style="background-color:#f8f8f8"><span style="background-color:#f6f8fa"><code><span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-nn</span> <span style="color:#000080">-i</span> eth0 <span style="color:#dd1144">'tcp[tcpflags] & (tcp-rst) != 0'</span>
</code></span></span></span>

2.8 逻辑运算符

使用逻辑运算符,我们可以将简单的表达式组合成一个复杂的表达式。

  • and&&
  • or||
  • not!

例子:

<span style="color:#333333"><span style="background-color:#f8f8f8"><span style="background-color:#f6f8fa"><code><span style="color:#999988"><em># capture traffic: 192.168.1.3<->192.168.1.4:80</em></span>
<span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-i</span> eth0 <span style="color:#dd1144">'host 192.168.1.3 and (host 192.168.1.4 and port 80)'</span>

<span style="color:#999988"><em># capture traffic: 192.168.1.3->192.168.1.4:80</em></span>
<span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-i</span> eth0 <span style="color:#dd1144">'src host 192.168.1.3 and (dst host 192.168.1.4 and port 80)'</span>

<span style="color:#999988"><em># capture traffic: 192.168.1.0/24->10.1.1.4</em></span>
<span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-i</span> eth0 <span style="color:#dd1144">'src net 192.168.1.0/24 and dst host 10.1.1.4'</span> <span style="color:#000080">-w</span> test.pcap
</code></span></span></span>

3 高级匹配(报头字段/位匹配)

这部分是从 [4] 中借来的。

一般格式:

  1. proto[x:y]:从第 个字节开始,提取连续的字节,其中从 0 开始。xyx

    例如:ip[2:2] 表示提取第 3 个第 4 个字节。

  2. 提取的结果可以进一步处理:例如result & 0xF != 0

3.1 匹配 IP 标头中的字段

IP 标头:

<span style="color:#333333"><span style="background-color:#f8f8f8"><span style="background-color:#f6f8fa"><code>byte:       0               1               2               3

bit  0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |Version|  IHL  |Type of Service|          Total Length         |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |         Identification        |Flags|      Fragment Offset    |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |  Time to Live |    Protocol   |         Header Checksum       |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |                       Source Address                          |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |                    Destination Address                        |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |                    Options                    |    Padding    | <-- optional
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |                            DATA ...                           |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
</code></span></span></span>
  • ip[6] = 32:字段中带有 (More Fragments) 的数据包,这表示这是一个分段数据包MF=1Flags
  • ip[8] < 5:包含TTL < 5
  • ip[2:2] > 600:包含字节(字段)的数据包length > 600Total Length

3.2 匹配 ICMP 标头中的字段

3.3 匹配 TCP 标头中的字段

<span style="color:#333333"><span style="background-color:#f8f8f8"><span style="background-color:#f6f8fa"><code>byte:       0               1               2               3

bit  0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|          Source Port          |       Destination Port        |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|                        Sequence Number                        |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|                    Acknowledgment Number                      |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|  Data |       |C|E|U|A|P|R|S|F|                               |
| Offset|  Res. |W|C|R|C|S|S|Y|I|            Window             |
|       |       |R|E|G|K|H|T|N|N|                               |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|           Checksum            |         Urgent Pointer        |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|                    Options                    |    Padding    |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|                             data                              |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
</code></span></span></span>
  • tcp[0:2] > 1024或 :包含tcp src portrange 1025-65535src port > 1024
  • tcp[13] = 2或 : 数据包tcp[tcpflags] & tcp-syn != 0syn
  • tcp[13] = 18:包syn+ack
  • tcp[13] & 2 = 2:或数据包synsyn+ack
  • tcp[13] & 1 = 1:包fin
  • tcp[13] & 4 = 4:包rst

3.4 匹配 UDP 标头中的字段

筛选反向 DNS 查找请求 (dig -x <ipv6>)

使用 DNS 服务器查询域名的 IPv6 地址 :fe80::5107:a8da:61ec:b2268.8.8.8

<span style="color:#333333"><span style="background-color:#f8f8f8"><span style="background-color:#f6f8fa"><code><span style="color:#008080">$ </span>dig <span style="color:#000080">-x</span> fe80::5107:a8da:61ec:b226 @8.8.8.8
...
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;6.2.2.b.c.e.1.6.a.d.8.a.7.0.1.5.0.0.0.0.0.0.0.0.0.0.0.0.0.8.e.f.ip6.arpa. IN PTR

;; AUTHORITY SECTION:
ip6.arpa.               3300    IN      SOA     b.ip6-servers.arpa. nstld.iana.org. 2022092102 1800 900 604800 3600
</code></span></span></span>

纯文本将被编码到 UDP 数据字段中。使用 wireshark,您可以轻松确定偏移量 文本中:单击二进制数据,则相应的文本将突出显示:6.2.2.b.c.e.1.6.a.d.8.a.7.0.1.5.0.0.0.0.0.0.0.0.0.0.0.0.0.8.e.f.ip6.arpa.

例如,文本 ip6。(十六进制0x69 0x70 0x36 0x04) 是 UDP 标头中的 85~87 个八位字节, 因此,我们可以按此代码段进行筛选以忽略所有其他 DNS 查询

<span style="color:#333333"><span style="background-color:#f8f8f8"><span style="background-color:#f6f8fa"><code><span style="color:#008080">$ </span><span style="color:#0086b3">sudo </span>tcpdump <span style="color:#000080">-nn</span> <span style="color:#000080">-x</span> <span style="color:#000080">-i</span> enp0s3 dst port 53 and dst host 8.8.8.8 and <span style="color:#dd1144">"udp[85:4] = 0x69703604"</span>
18:49:35.301843 IP 10.0.2.15.45855 <span style="color:#000000"><strong>></strong></span> 8.8.8.8.53: 34915+ <span style="color:#000000"><strong>[</strong></span>1au] PTR? 6.2.2.b.c.e.1.6.a.d.8.a.7.0.1.5.0.0.0.0.0.0.0.0.0.0.0.0.0.8.e.f.ip6.arpa. <span style="color:#000000"><strong>(</strong></span>113<span style="color:#000000"><strong>)</strong></span>
        0x0000:  4500 008d 9337 0000 4011 cb0a 0a00 020f
        0x0010:  0808 0808 b31f 0035 0079 1ca9 8863 0120
        0x0020:  0001 0000 0000 0001 0136 0132 0132 0162
        0x0030:  0163 0165 0131 0136 0161 0164 0138 0161
        0x0040:  0137 0130 0131 0135 0130 0130 0130 0130
        0x0050:  0130 0130 0130 0130 0130 0130 0130 0130
        0x0060:  0130 0138 0165 0166 0369 7036 0461 7270
        0x0070:  6100 000c 0001 0000 2910 0000 0000 0000
        0x0080:  0c00 0a00 0854 a19a 7f83 9f15 c4
</code></span></span></span>

您还可以按 0.8.e.f 进行过滤,这是所有 IPv6 链路本地地址 () 的开头。 将此练习留给读者。fe80

3.5 匹配 HTTP 标头中的字段

  • tcpdump <options> | grep GET:HTTP GET 请求

4 其他

4.1 截断数据包长度

-s <LEN>将每个数据包截断为 Length Bytes。这可能在很大程度上 减小生成的 PCAP 文件大小。LEN

例如,如果只想捕获 L2 和 L3 报头,则可以截断每个报头 数据包到 14(以太网报头)+ 2(潜在 VLAN)+ 20(IP 报头基本部分)= 36 字节,因此:

<span style="color:#333333"><span style="background-color:#f8f8f8"><span style="background-color:#f6f8fa"><code><span style="color:#008080">$ </span>tcpdump <span style="color:#000080">-i</span> eth0 <span style="color:#000080">-s</span> 36 <span style="color:#000080">-w</span> test.pcap</code></span></span></span>


http://www.kler.cn/a/461279.html

相关文章:

  • 2025考研江南大学复试科目控制综合(初试807自动控制原理)
  • kubernetes学习-kubectl命令、探针(二)
  • 4. C语言 变量
  • VMware去虚拟化
  • Spark Runtime Filter
  • LoRA微调系列笔记
  • KMP 2024 年总结,Kotlin 崛起的一年
  • 【题解】—— LeetCode一周小结52
  • Node.js详细安装教程
  • CPT203 Software Engineering 软件工程 Pt.6 软件管理(中英双语)
  • LabVIEW冷却风机性能测试系统
  • LeetCode3045.统计前后缀下标对II
  • 003:如何理解 CNN 中的 RGB 图像和通道?
  • C++:单例模式
  • DevOps与自动化运维的深度结合实践
  • mybatis 和 mybatisPlus 兼容性问题
  • 探索SYNBO协议基于社区基金池的社区代理人模式——Alpha Broker
  • 破解 JVM 上的第三方 API
  • 如何在 Vue 2 中使用 Swiper 5.4.5 处理静态与后端数据不能切换问题
  • 【循环神经网络】RNN介绍
  • Linux命令复习
  • 逆袭之路(11)——python网络爬虫:原理、应用、风险与应对策略
  • Jupyter占用内存高问题排查解决
  • c#接口和抽象方法
  • 2025.01.15python商业数据分析
  • 从AI远见到中国速度:Scaling Law发现者为何引全球热议?