当前位置: 首页 > article >正文

网络安全之tcpdump工具

引言

    wireshark是一款非常不错的抓包软件,在图形化界面占绝对统治地位;尽管其在字符界面下有些许选项可供使用,但终究不太方便,下面我再介绍一款NB的终端抓包工具 tcpdump

1、混杂模式

    linux的网卡有混杂模式一说,当开启混杂模式后,网卡可以抓取所有的数据包,不管这个包是不是发给自己或自己发出的。由于随意截取别人的数据包存在一定安全问题,因此linux对于网卡默认是关闭混杂模式的,切只有root用户能够开启网卡混杂模式,开启方式:

ifconfig ethX promisc

    2、常用选项

    参数参数说明样例
    -D查看可通过哪些网卡抓包
    -i name指定通过该name网卡抓包

    tcpdump -i eth0

    tcpdump -i any

    -w file将抓取的包存入file文件中(该文件可被wireshark使用),默认打印到终端tcpdump -i eth0 -w packet.pcap
    -r file读取前面抓取的包,将其作为输入tcpdump -r file
    -s length抓取数据包的长度,默认68个字节;设置为0,表示抓取全部数据
    -c count抓取的数据包个数
    -t 不显示时间戳
    -S打印绝对的sequence number
    -x/-xx按HEX打印每个包的头信息/包含链路信息
    -n不要将ip转换为主机名
    -nn不要转换ip与端口为对应的名字tcpdump -nnSs 0 tcp port ! 22
    -e显示链路层信息,默认不显示
    -F file过滤条件从file文件内容获取,命令行内容忽略
    -X/-XX按HEX与ASCII打印每个包的头部信息/包含链路信息
    -C file_size指定每个文件最大长度为30M,与 -W一起使用tcpdump -i eth0 -C 30 -W 50 -w /tmp/net.pcap
    -W filecount指定最多生成50个文件,与-C一起使用tcpdump -i eth0 -C 30 -W 50 -w /tmp/net.pcap

    3、过滤器

    3.1、host

        指定主机或网络抓取,可用ip或域名或网段

    tcpdump host 192.168.12.1
    tcpdump net 192.168.12.0/24

          也可以设置源或则目的端

      tcpdump [src|dst] host 192.168.12.1

            指定抓取多个ip的包,不能加方向,如src或dst

        tcpdump host 10.27.82.223 and \(10.27.82.222 or 10.27.82.221\)

              排除方式指定目标

          tcpdump ip net 192.168.12.0/24 and ! 192.168.12.3

            3.2、port / portrange

                指定端口/端口范围(0-1024)与主机,可同时指定方向

            tcpdump tcp [src|dst] port 23 and [src|dst] host 192.168.12.1

                  排除某个端口的数据包

              tcpdump tcp port ! 22

                3.3、循环覆盖抓取网络包,存储到30个文件中,每个文件最大50M

                tcpdump -i eth0 -C 30 -W 50 -w /tmp/net.pcap

                  4、高级特性

                  4.1、指定数据包标志位

                  tcpdump 'tcp[tcpflags] & (tcp-syn|tcp-fin) != 0' #获取开始或则结束的数据包
                  tcpdump 'tcp[tcpflags] & (tcp-fin) != 0'            #获取连接结束的数据包
                  tcpdump 'tcp[tcpflags] & (tcp-syn) != 0'            #获取连接开始的数据包
                  
                  tcpdump -AXtnni eth0 'src host 192.168.12.1 and dst port 9876 and tcp[((tcp[12:1] & 0xf0) >> 2):4]=0x47455420'      #获取GET请求数据

                    5、输出结果

                        打印格式:

                        系统时间              来源主机.端口            > 目标主机.端口      数据包参数

                    eg:20:09:53.584715 IP 100.109.225.128.30207 >  10.27.82.228.443: Flags [R.], seq 241841040, ack 631822021, win 58, options [nop,nop,TS val 144058912 ecr 3829113521], length 0    

                    6、问题

                        加上-C选项后提示“Permission denied”

                        解决办法是,加上 "-Z root"

                    网络安全学习路线

                    对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

                    同时每个成长路线对应的板块都有配套的视频提供:

                    需要网络安全学习路线和视频教程的可以在评论区留言哦~

                    最后
                    • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!

                    给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

                    黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

                    结语

                    网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

                    特别声明:
                    此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施
                    ,从而减少由网络安全而带来的经济损失


                    http://www.kler.cn/a/579908.html

                    相关文章:

                  • 隐私保护在 Facebook 内容审核系统中的应用
                  • 机器学习篇——决策树基础
                  • python采集京东商品详情数据,API接口文档说明
                  • Elasticsearch 7.x入门学习-系统架构与工作流程
                  • 人工智能直通车系列13【机器学习基础】(线性回归模型实现scikit - learn)
                  • 图论——差分约束
                  • 贪心算法三
                  • Android Glide 框架线程管理模块原理的源码级别深入分析
                  • C++基础算法:高精度
                  • 项目-苍穹外卖(二)增加用户+用户分页查询
                  • BUUCTF [GUET-CTF2019]soul sipse 1
                  • K8S 集群搭建——cri-dockerd版
                  • KUKA机器人:智能制造的先锋力量
                  • 深入理解 HTML 中的段落与折行
                  • Java数据结构第十九期:解构排序算法的艺术与科学(一)
                  • 【Ubuntu系统设置固定内网ip,且不影响访问外网 】
                  • debian根文件系统制作
                  • 【每日学点HarmonyOS Next知识】 状态变量、公共Page、可见区域变化回调、接收参数、拖拽排序控件
                  • 杂项知识笔记搜集
                  • 18天 - 常见的 HTTP 状态码有哪些?HTTP 请求包含哪些内容,请求头和请求体有哪些类型?HTTP 中 GET 和 POST 的区别是什么?