Tcpdump的详细用法
tcpdump用法
tcpdump用法tcpdump是一个功能强大的网络分析工具,能够捕获网络上的数据包,用于网络故障排除、网络性能监控以及网络安全审计等目的。
它支持多种网络协议,支持文本输出和二进制输出。
本文将介绍tcpdump的使用方法,以及它的参数详解。
#### 一、基本用法tcpdump的基本用法非常简单:```tcpdump [options]```它默认以单个模式运行,在一次持续抓包过程中,一直以标准输出格式显示网络数据包,每条信息显示一个数据包信息,直到用户中断或者网络停止发包为止。
#### 二、抓包参数tcpdump参数繁多,但常用参数主要有以下几类:**1.滤参数*** -net据子网抓包,支持IPv4和IPv6,比如`-net192.168.1.0/24`* -host据网络主机抓包,支持IPv4和IPv6,比如`-host 192.168.1.1`* -port据端口号抓包,比如`-port 80`**2.示参数*** -X示数据包的十六进制与ASCII文本,通常用于检测网络攻击和病毒* -v示更详细的抓取信息,比如IP地址、端口号等* -vv示更详细的抓取信息,同时把协议中的详细信息也显示出来**3.能参数*** -r 以二进制文件的方式读取已保存的抓包数据,一般用于进行离线分析* -w 以二进制文件的方式将抓取的数据保存下来,方便以后分析* -c定抓包的数量,比如`-c 1000`表示只抓前1000条数据包 #### 三、高级用法tcpdump还支持一些高级参数,用于更加精确的抓包,主要有:**1.络接口*** -i定抓包的网络接口,比如`-i eth0`表示从eth0接口抓包 * -B定抓包的带宽,比如`-B 500K`表示最高抓取500K的数据 **2.滤表达式*** -e取数据的过滤表达式,比如`-e tcp[14:2]==0x0514`表示过滤TCP标志和序号为0x0514的数据包* -d取数据的过滤表达式,等效于-e参数**3.符编码*** -n取数据时,不解析DNS和hostname* -t 不显示时间戳* -S示源地址和目的地址* -c定抓取数据包个数* -q 以简单的形式显示,不显示协议头信息####、实战以抓取IP地址为192.168.1.1的80端口的HTTP请求为例,使用tcpdump命令如下:```tcpdump -i eth0 -nn -s 0 -XS host 192.168.1.1 and port 80```以上命令的含义为,从网卡eth0接口上抓取长度为0的数据包,目标地址为192.168.1.1,且端口号为80的数据包,并以十六进制与ASCII格式显示出来。
tcpdump使用方法
tcpdump使用方法tcpdump是一种网络封包分析工具,使用命令行界面进行操作。
它可以监听网络接口传输的数据包,并将其显示在终端上。
tcpdump是一个功能强大的工具,可以用于网络排错、协议分析、安全审计等多种用途。
下面将详细介绍tcpdump的使用方法。
1. 安装tcpdump```sudo apt-get install tcpdump```2. 使用tcpdump命令```sudo tcpdump [options] [expression]```其中,options是一些可选项,expression是过滤器表达式。
3.监听所有网络接口使用tcpdump监听所有网络接口的数据包,可以使用以下命令:```sudo tcpdump```这将显示所有接口传输的数据包。
4.监听指定网络接口使用tcpdump监听指定网络接口的数据包,可以使用以下命令:```sudo tcpdump -i eth0```这将监听名为eth0的网络接口的数据包。
5.保存数据包到文件使用tcpdump将捕获到的数据包保存到文件,可以使用以下命令:```sudo tcpdump -w output.pcap```这将将数据包保存到名为output.pcap的文件中。
6.读取保存的数据包文件使用tcpdump读取保存的数据包文件,可以使用以下命令:```sudo tcpdump -r input.pcap```这将读取名为input.pcap的文件中的数据包。
7.过滤数据包使用tcpdump可以根据特定的条件对数据包进行过滤,只显示满足条件的数据包。
以下是一些常用的过滤器表达式示例:-过滤源IP地址:```sudo tcpdump src 192.168.1.1```-过滤目标IP地址:```sudo tcpdump dst 192.168.1.1```-过滤源和目标IP地址:```sudo tcpdump host 192.168.1.1```-过滤指定端口:```sudo tcpdump port 80```-过滤指定协议:```sudo tcpdump icmp```8.显示数据包详细信息使用tcpdump可以显示每个数据包的详细信息。
tcpdump用法
tcpdump用法tcpdump用法 1 是信息安全领域常用的嗅探和网络分析工具,运行在命令行下。
虽然要用好它需要对 TCP/IP 协议有足够的了解,但从另一个角度讲,多用一下同样也能促进对网络协议的掌握。
大部分 Linux 发行版都内置了 tcpdump用法 1 工具。
如果没有,也可以直接使用对应的包管理器进行安装(如:$ sudo apt-get install tcpdump 和 $ sudo yum install tcpdump)一、命令选项•-i any:监听所有网络接口•-i eth0:监听指定的网络接口(eth0)•-D:列出所有可用的网络接口•-n:不解析主机名•-nn:不解析主机名和端口名•-q:输出较少的信息•-t:更便于阅读的时间戳输出•-tttt:最便于阅读的时间戳输出•-X:以 HEX 和 ASCII 模式输出数据包的内容•-XX:与 -X 选项相同,同时还输出 ethernet 头•-v, -vv, -vvv:输出更多数据包的信息•-c:获取到指定数目的数据包后就停止•-s:定义 snaplength (size) ,-s0 表示获取全部•-S:输出绝对序列号•-e:获取 ethernet 头信息•-E:通过提供 key 来解密 IPSEC 流量二、表达式通过表达式可以对各种不同类型的网络流量进行过滤,以获取到需要的信息。
这也是 tcpdump 强大功能的一个体现。
主要有 3 种类型的表达式:•Type(类型)选项包括 host 、net 和 port•Direction(方向)选项包括 src 和 dst 以及它们的组合•Proto(协议)包括 tcp 、udp 、ICMP 和 ah 等三、应用实例指定网络接口:# tcpdump -i <dev>-i 指定监听接口vboxnet0 是 virtualvox 虚拟机通过 Host-only 方式虚拟的一张网卡原始信息输出模式:# tcpdump -ttttnnvvS更详细的输出,不解析主机名和端口名,使用绝对序列号,方便阅读的时间戳tcpdump通过IP地址过滤:# tcpdump host 10.2.64.1tcpdump host10.2.64.1 是我的 DNS 服务器地址HEX 输出# tcpdump -nnvXSs 0 -c1 icmptcpdump HEX 输出通过源地址和目标地址进行过滤# tcpdump src 10.2.67.203tcpdump src# tcpdump dst 10.2.67.203tcpdump dst通过子网进行过滤# tcpdump net 10.2.64.0/24tcpdump net监听指定端口号# tcpdump port 515tcpdump port515 是本地打印机 LPD 服务的端口号指定协议# tcpdmp icmptcpdump icmp端口范围# tcpdump portrange 21-23通过包大小过滤# tcpdump less 32# tcpdump greater 64# tcpdump <= 128写入 PCAP 文件# tcpdump port 80 -w capture_>读取 PCAP 文件# tcpdump -r capture_>四、高级功能1. 逻辑运算符.•AND(and 或 &)•OR(or 或 ||)•EXCEPT (not 或 !)# tcpdump src 10.2.64.29 and dst port 80即捕捉从指定主机(10.2.64.92)发出,且目标端口为 80 的所有网络数据# tcpdump src net 192.168.0.0/16 and dst net10.0.0.0/8 or 172.16.0.0/16即捕捉从指定子网(192.168.0.0/16)发送到目标子网(10.0.0.0/8 和172.16.0.0/16)的所有网络数据# tcpdump src 192.168.56.1 and not dst port 22即捕捉从指定主机(192.168.56.1)发出,且目标端口不为 22 的所有网络数据2. 指定 TCP 标志位(Flags)# tcpdump 'tcp[13] & 32!=0' 所有 URGENT (URG) 包# tcpdump 'tcp[13] & 16!=0' 所有 ACKNOWLEDGE (ACK) 包# tcpdump 'tcp[13] & 8!=0' 所有 PUSH (PSH) 包# tcpdump 'tcp[13] & 4!=0' 所有 RESET (RST) 包# tcpdump 'tcp[13] & 2!=0' 所有 SYNCHRONIZE (SYN) 包# tcpdump 'tcp[13] & 1!=0' 所有 FINISH (FIN) 包# tcpdump 'tcp[13]=18' 所有SYNCHRONIZE/ACKNOWLEDGE (SYNACK) 包其他指定标志位的方式如:# tcpdump 'tcp[tcpflags] == tcp-syn'# tcpdump 'tcp[tcpflags] == tcp-fin'一些特殊的用法# tcpdump 'tcp[13] = 6' RST 和 SYN 同时启用的数据包(不正常)# tcpdump 'tcp[32:4] = 0x' 获取http GET 请求的文本# tcpdump 'tcp[(tcp[12]>>2):4] =0x' 获取任何端口的 ssh 连接(通过 banner 信息)# tcpdump 'ip[8] < 10' ttl 小于 10 的数据包(出现问题或traceroute 命令)# tcpdump 'ip[6] & 128 != 0' 非常有可能是黑客入侵的情况tcpdump http GET参考文章:A tcpdump Tutorial and Primer with Examples。
tcpdump详细用法
专注于一个理想,专注于每一个目标,专注于每一件事,在不忙碌之时,我们的想像力往往很丰富也很混乱,有时总喜欢设想一些荒诞不稽的可能性,这些胡思乱想就好象传说中的妖精,会掏空我们的思想,摧毁我们的行动力与意志力,这是很严重的事情,我们真的不必去设想任何无关的遥远的东西,我们要让自已忙碌起来,让思想变得专注与敏锐,做一些有用的事情。
tcpdump详细用法一、tcpdump简明用法Usage: tcpdump [-adeflnNOpqRStuvxX] [ -c count ] [ -C file_size ] [ -F file ] [ -i interface ] [ -r file ] [ -s snaplen ][ -T type ] [ -U user ] [ -w file ] [ -E algo:secret ] [ expression ]-c 捕获指定数量的报文-F使用文件作为过滤表达式的源-i 使用可选网络接口捕获报文-p 禁止在杂凑模式下捕获、- r读取捕获文件而非网络接口-w保存原始报文到文件中tcpdump的选项介绍-a 将网络地址和广播地址转变成名字;-d 将匹配信息包的代码以人们能够理解的汇编格式给出;-dd 将匹配信息包的代码以c语言程序段的格式给出;-ddd 将匹配信息包的代码以十进制的形式给出;-e 在输出行打印出数据链路层的头部信息;-f 将外部的Internet地址以数字的形式打印出来;-l 使标准输出变为缓冲行形式;-n 不把网络地址转换成名字;-t 在输出的每一行不打印时间戳;-v 输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息;-vv 输出详细的报文信息;-c 在收到指定的包的数目后,tcpdump就会停止;-F 从指定的文件中读取表达式,忽略其它的表达式;-i 指定监听的网络接口;-r 从指定的文件中读取包(这些包一般通过-w选项产生);-w 直接将包写入文件中,并不分析和打印出来;-T 将监听到的包直接解释为指定的类型的报文,常见的类型有rpc (远程过程调用)和snmp(简单网络管理协议;)tcpdump是非常强大的网络安全分析工具,可以将网络上截获的数据包保存到文件以备分析。
tcpdump常用命令用法
tcpdump常用命令用法tcpdump是一个常用的网络抓包工具,可以用来分析网络流量,下面是一些常见的tcpdump命令用法:1. 抓取指定网卡的所有流量:```tcpdump -i eth0```这里的eth0是网卡的名称,可以根据实际情况替换。
2. 抓取指定源IP和目标IP的流量:```tcpdump src <source_ip> and dst <destination_ip>```source_ip和destination_ip分别是源IP和目标IP地址。
3. 抓取指定端口的流量:```tcpdump port <port_number>```port_number是要抓取的端口号。
4. 抓取指定协议的流量:```tcpdump -v icmp```这里的icmp是要抓取的协议,可以是icmp、tcp、udp等。
5. 抓取指定主机的流量:```tcpdump host <hostname>```hostname是要抓取的主机名。
6. 抓取指定长度的流量:```tcpdump less <length>```length是要抓取的数据包长度。
7. 将抓包结果保存到文件中:```tcpdump -w <output_file>```output_file是保存抓包结果的文件名。
8. 从文件中读取抓包结果进行分析:```tcpdump -r <input_file>```input_file是要读取的抓包结果文件名。
这些命令用法只是tcpdump的一部分功能,更详细的使用方法可以参考tcpdump的帮助文档。
tcpdump常用抓包命令
tcpdump常用抓包命令一、什么是tcpdumptcpdump是一款用于抓取网络数据包的功能强大的命令行工具。
它可以通过监听网络接口,捕获和分析传输过程中的数据包,对网络问题进行排查和故障分析。
二、安装tcpdump在大多数Linux发行版中,tcpdump已经默认安装。
如果您的系统没有预装tcpdump,可以通过以下命令进行安装:sudo apt-get install tcpdump # Debian/Ubuntusudo yum install tcpdump # CentOS/RHEL三、tcpdump的基本用法1. 抓取数据包使用tcpdump进行抓包非常简单,只需要在命令行中输入tcpdump命令即可开始捕获所有的数据包。
tcpdump2. 指定网络接口如果有多个网络接口可以选择,可以使用-i参数指定要监听的网络接口。
例如,要监听eth0接口的数据包,可以使用以下命令:tcpdump -i eth03. 保存捕获的数据包默认情况下,tcpdump会将捕获的数据包输出到标准输出。
如果需要将数据包保存到文件中,可以使用-w参数指定文件名。
例如,将数据包保存到capture.pcap文件中:tcpdump -w capture.pcap4. 显示捕获的数据包内容通过默认设置,tcpdump只会以十六进制格式显示捕获的数据包。
如果想要查看更多的信息,可以使用-A参数以ASCII格式显示数据包内容。
例如:tcpdump -A5. 显示源和目标IP地址如果只需要查看数据包的源和目标IP地址,而不关心其他详细内容,可以使用-n 参数。
例如:tcpdump -n四、高级用法1. 指定抓包数量默认情况下,tcpdump会一直抓包直到用户终止程序。
如果只需要抓取固定数量的数据包,可以使用-c参数指定要抓取的包数量。
例如,只抓取10个数据包:tcpdump -c 102. 使用过滤器tcpdump可以使用过滤器来指定要抓取的数据包的条件。
tcpdump使用方法
tcpdump使用方法一、什么是tcpdumptcpdump是一种在Linux和Unix操作系统上使用的网络抓包工具。
它可以捕获网络数据包并将其显示或保存到文件中,以供后续分析和诊断。
tcpdump可以用于调试网络问题、监视网络流量、分析网络协议等。
二、安装tcpdump1.在Ubuntu上安装tcpdump:sudo apt-get install tcpdump2.在CentOS上安装tcpdump:sudo yum install tcpdump三、基本用法1.捕获所有数据包:sudo tcpdump -i eth0-i选项指定要监听的接口,eth0为网卡接口名称。
2.捕获指定端口的数据包:sudo tcpdump -i eth0 port 80port选项指定要监听的端口号,80为HTTP服务默认端口号。
3.捕获指定IP地址的数据包:sudo tcpdump -i eth0 host 192.168.1.100host选项指定要监听的IP地址,192.168.1.100为目标IP地址。
4.捕获指定协议类型的数据包:sudo tcpdump -i eth0 icmpicmp为ICMP协议类型。
5.捕获指定源IP地址和目标IP地址之间的数据包:sudo tcpdump -i eth0 src 192.168.1.100 and dst 192.168.1.200 src选项指定源IP地址,dst选项指定目标IP地址。
6.保存抓包结果到文件:sudo tcpdump -i eth0 -w capture.pcap-w选项指定保存到文件的名称,capture.pcap为文件名。
7.读取保存的抓包结果:sudo tcpdump -r capture.pcap-r选项指定读取文件的名称,capture.pcap为文件名。
四、高级用法1.显示数据包详细信息:sudo tcpdump -i eth0 -v-v选项可以显示更详细的信息,如源地址、目标地址、协议类型等。
最全的tcpdump使用详解
最全的tcpdump使⽤详解简介⽤简单的话来定义tcpdump,就是:dump the traffic on a network,根据使⽤者的定义对⽹络上的数据包进⾏截获的包分析⼯具。
tcpdump可以将⽹络中传送的数据包的“头”完全截获下来提供分析。
它⽀持针对⽹络层、协议、主机、⽹络或端⼝的过滤,并提供and、or、not等逻辑语句来帮助你去掉⽆⽤的信息。
实⽤命令实例默认启动tcpdump普通情况下,直接启动tcpdump将监视第⼀个⽹络接⼝上所有流过的数据包。
监视指定⽹络接⼝的数据包tcpdump -i eth1如果不指定⽹卡,默认tcpdump只会监视第⼀个⽹络接⼝,⼀般是eth0,下⾯的例⼦都没有指定⽹络接⼝。
监视指定主机的数据包打印所有进⼊或离开sundown的数据包.tcpdump host sundown也可以指定ip,例如截获所有210.27.48.1 的主机收到的和发出的所有的数据包tcpdump host 210.27.48.1打印helios 与 hot 或者与 ace 之间通信的数据包tcpdump host helios and \( hot or ace \)截获主机210.27.48.1 和主机210.27.48.2 或210.27.48.3的通信tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \)打印ace与任何其他主机之间通信的IP 数据包, 但不包括与helios之间的数据包.tcpdump ip host ace and not helios如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所有主机通信的ip包,使⽤命令:tcpdump ip host 210.27.48.1 and ! 210.27.48.2截获主机hostname发送的所有数据tcpdump -i eth0 src host hostname监视所有送到主机hostname的数据包tcpdump -i eth0 dst host hostname监视指定主机和端⼝的数据包如果想要获取主机210.27.48.1接收或发出的telnet包,使⽤如下命令tcpdump tcp port 23 and host 210.27.48.1对本机的udp 123 端⼝进⾏监视 123 为ntp的服务端⼝tcpdump udp port 123监视指定⽹络的数据包打印本地主机与Berkeley⽹络上的主机之间的所有通信数据包(nt: ucb-ether, 此处可理解为'Berkeley⽹络'的⽹络地址,此表达式最原始的含义可表达为: 打印⽹络地址为ucb-ether的所有数据包)tcpdump net ucb-ether打印所有通过⽹关snup的ftp数据包(注意, 表达式被单引号括起来了, 这可以防⽌shell对其中的括号进⾏错误解析)tcpdump 'gateway snup and (port ftp or ftp-data)'打印所有源地址或⽬标地址是本地主机的IP数据包(如果本地⽹络通过⽹关连到了另⼀⽹络, 则另⼀⽹络并不能算作本地⽹络.(nt: 此句翻译曲折,需补充).localnet 实际使⽤时要真正替换成本地⽹络的名字)tcpdump ip and not net localnet监视指定协议的数据包打印TCP会话中的的开始和结束数据包, 并且数据包的源或⽬的不是本地⽹络上的主机.(nt: localnet, 实际使⽤时要真正替换成本地⽹络的名字))tcpdump 'tcp[tcpflags] & (tcp-syn|tcp-fin) != 0 and not src and dst net localnet'打印所有源或⽬的端⼝是80, ⽹络层协议为IPv4, 并且含有数据,⽽不是SYN,FIN以及ACK-only等不含数据的数据包.(ipv6的版本的表达式可做练习)tcpdump 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)'(nt: 可理解为, ip[2:2]表⽰整个ip数据包的长度, (ip[0]&0xf)<<2)表⽰ip数据包包头的长度(ip[0]&0xf代表包中的IHL域, ⽽此域的单位为32bit, 要换算成字节数需要乘以4, 即左移2. (tcp[12]&0xf0)>>4 表⽰tcp头的长度, 此域的单位也是32bit, 换算成⽐特数为 ((tcp[12]&0xf0) >> 4) << 2, 即 ((tcp[12]&0xf0)>>2). ((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0 表⽰: 整个ip数据包的长度减去ip头的长度,再减去tcp头的长度不为0, 这就意味着, ip数据包中确实是有数据.对于ipv6版本只需考虑ipv6头中的'Payload Length' 与 'tcp头的长度'的差值, 并且其中表达⽅式'ip[]'需换成'ip6[]'.)打印长度超过576字节, 并且⽹关地址是snup的IP数据包tcpdump 'gateway snup and ip[2:2] > 576'打印所有IP层⼴播或多播的数据包,但不是物理以太⽹层的⼴播或多播数据报tcpdump 'ether[0] & 1 = 0 and ip[16] >= 224'打印除'echo request'或者'echo reply'类型以外的ICMP数据包( ⽐如,需要打印所有⾮ping 程序产⽣的数据包时可⽤到此表达式 .(nt: 'echo reuqest' 与 'echo reply' 这两种类型的ICMP数据包通常由ping程序产⽣))tcpdump 'icmp[icmptype] != icmp-echo and icmp[icmptype] != icmp-echoreply'tcpdump 与wiresharkWireshark(以前是ethereal)是Windows下⾮常简单易⽤的抓包⼯具。
使用tcpdump命令捕获和分析网络数据包
使用tcpdump命令捕获和分析网络数据包在网络中,数据包是网络通信的基本单位。
了解和分析网络数据包的内容和结构,对于网络管理员和安全专家来说是非常重要的。
tcpdump是一款功能强大的网络数据包分析工具,它能够捕获网络数据包并提供详细的分析信息。
本文将介绍如何使用tcpdump命令捕获和分析网络数据包。
一、安装tcpdump在开始使用tcpdump之前,首先需要在你的计算机上安装tcpdump。
tcpdump在大多数Linux和UNIX系统中都是默认安装的,可以使用以下命令来检查是否已经安装了tcpdump:```tcpdump -v```如果已经安装,则会显示tcpdump的版本信息;如果未安装,则需要使用以下命令来安装tcpdump:```sudo apt-get install tcpdump```二、捕获网络数据包使用tcpdump捕获网络数据包非常简单,只需在终端中输入以下命令:```sudo tcpdump```该命令将会开始捕获所有经过计算机网络接口的数据包。
然而,这样会产生大量的输出信息,不便于分析。
为了提高分析效率,可以使用一些选项来限制捕获的数据包范围。
1. 指定网络接口如果你有多个网络接口,可以使用-i选项指定要捕获的网络接口。
例如,要捕获eth0接口的数据包,可以使用以下命令:```sudo tcpdump -i eth0```2. 指定捕获数量使用-c选项可以指定要捕获的数据包数量。
例如,要只捕获10个数据包,可以使用以下命令:```sudo tcpdump -c 10```3. 指定捕获过滤器可以使用过滤器来指定要捕获的数据包类型。
例如,要只捕获HTTP协议的数据包,可以使用以下命令:```sudo tcpdump port 80```以上命令将只捕获目标端口为80的数据包。
三、分析网络数据包捕获到网络数据包后,可以使用tcpdump提供的一些选项来进行数据包分析。
tcpdump的用法
tcpdump的用法tcpdump是一个用于网络数据包分析的工具,它可以捕获和显示经过计算机网络的数据包。
以下是一些常用的tcpdump用法和示例:1. 基本语法:```tcpdump [选项] [表达式]```2. 显示所有网络接口的数据包:```tcpdump -i any```3. 指定网络接口进行数据包捕获:```tcpdump -i eth0```4. 指定捕获的数据包数量:```tcpdump -c 10```5. 指定捕获的数据包字节数量:```tcpdump -s 100```6. 指定捕获的数据包大小限制:```tcpdump -s0 -w output.pcap```7. 指定捕获的数据包方向(in、out、in/out): ```tcpdump -i eth0 'src host 192.168.0.1'```8. 指定捕获的数据包源IP地址和目的端口: ```tcpdump 'src host 192.168.0.1 and dst port 80' ```9. 指定捕获的数据包协议类型:```tcpdump icmp```10. 指定捕获的数据包之外的其他数据包:```tcpdump not icmp```11. 将数据包捕获结果保存为文件:```tcpdump -w output.pcap```12. 从文件中读取数据包进行分析:```tcpdump -r input.pcap```以上是tcpdump的一些常用用法和示例,你可以根据实际需求进行调整和组合使用。
请注意,tcpdump需要以root用户或具有特殊权限的用户身份运行。
tcpdump 使用方法
tcpdump 使用方法TCPDump是在Uni某和Linu某系统中用于抓取网络数据包的命令行工具。
它能够监听指定的网络接口,捕获网络流量并对数据包进行分析。
下面将详细介绍TCPDump的使用方法。
1.安装和权限:TCPDump是一款系统级工具,需要root权限才能运行。
因此,你需要以root用户身份安装和运行TCPDump。
在大多数Linu某发行版中,你可以使用以下命令安装:```sudo apt install tcpdump```如果你尚未获得root权限,可以使用sudo命令。
2.基本语法:TCPDump的基本语法如下:``````- options为可选参数,用于指定各种选项和过滤条件。
- e某pression为可选的过滤条件,用于指定捕获的数据包的特征。
3.监听网络接口:使用TCPDump抓取网络数据包前,你需要先选择要监听的网络接口。
通过以下命令可以列出所有可用的网络接口:``````然后,使用以下命令监听指定的网络接口:``````这里的<interface>为网络接口的名称,例如eth0或wlan0。
4.捕获网络流量:使用TCPDump抓取网络数据包非常简单。
只需运行以下命令即可将所有数据包输出到终端:``````这将捕获指定网络接口上的所有数据包,并以逐个数据包的形式输出到终端。
5.符合过滤条件的数据包:TCPDump支持多种过滤条件,以便只捕获符合特定条件的数据包。
例如,你可以使用以下命令仅捕获源或目标IP地址为192.168.1.100的数据包:```这将只输出符合过滤条件的数据包。
6.保存数据包到文件:TCPDump可以将捕获的数据包保存到文件中,以便以后分析。
使用以下命令可以将数据包保存到指定的文件中:``````这将将捕获的数据包写入指定文件中。
7.读取保存的数据包文件:可以使用TCPDump读取保存的数据包文件并分析其中的数据包。
使用以下命令从文件中读取数据包:``````这将逐个输出文件中的数据包。
tcpdump常用抓包命令
tcpdump常用抓包命令TCPDump是一个基于命令行的抓包工具,它可以帮助网络管理员和安全专家捕获和分析数据包。
在网络故障排除、网络性能分析和网络安全检测等方面都有着广泛的应用。
本文将介绍TCPDump的常用抓包命令。
一、基本使用1.抓取指定网卡的数据包tcpdump -i eth0-i选项后面跟要抓取数据包的网卡名称,这里以eth0为例。
2.保存抓取到的数据包tcpdump -i eth0 -w capture.pcap-w选项后面跟要保存数据包的文件名,这里以capture.pcap为例。
3.读取已保存的数据包文件tcpdump -r capture.pcap-r选项后面跟要读取的数据包文件名,这里以capture.pcap为例。
二、过滤器使用1.根据IP地址过滤数据包tcpdump host 192.168.1.1host选项后面跟要过滤的IP地址,这里以192.168.1.1为例。
2.根据端口号过滤数据包tcpdump port 80port选项后面跟要过滤的端口号,这里以80为例。
3.根据协议类型过滤数据包tcpdump icmpicmp表示Internet控制报文协议。
4.组合使用多个条件进行过滤tcpdump host 192.168.1.1 and port 80and表示“与”的关系,即同时满足两个条件。
tcpdump host 192.168.1.1 or port 80or表示“或”的关系,即满足其中一个条件即可。
5.使用逻辑运算符进行复杂过滤tcpdump 'src net 192.168.1 and (dst net 10 or dst net 172)'这里使用了括号和逻辑运算符进行复杂的过滤,筛选出源IP地址为192.168.1开头,目的IP地址为10或172开头的数据包。
三、高级使用1.抓取指定数量的数据包tcpdump -c 100-c选项后面跟要抓取的数据包数量,这里以100为例。
Tcpdump的详细用法
1. TCPDump介绍TcpDump可以将网络中传送的数据包的“头”完全截获下来提供分析。
它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。
tcpdump就是一种免费的网络分析工具,尤其其提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具。
tcpdump存在于基本的FreeBSD系统中,由于它需要将网络界面设置为混杂模式,普通用户不能正常执行,但具备root权限的用户可以直接执行它来获取网络上的信息。
因此系统中存在网络分析工具主要不是对本机安全的威胁,而是对网络上的其他计算机的安全存在威胁。
我们用尽量简单的话来定义tcpdump,就是:dump the traffice on anetwork.,根据使用者的定义对网络上的数据包进行截获的包分析工具。
作为互联网上经典的的系统管理员必备工具,tcpdump以其强大的功能,灵活的截取策略,成为每个高级的系统管理员分析网络,排查问题等所必备的东西之一。
tcpdump提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具。
tcpdump存在于基本的FreeBSD系统中,由于它需要将网络界面设置为混杂模式,普通用户不能正常执行,但具备root权限的用户可以直接执行它来获取网络上的信息。
因此系统中存在网络分析工具主要不是对本机安全的威胁,而是对网络上的其他计算机的安全存在威胁。
2. TcpDump的使用普通情况下,直接启动tcpdump将监视第一个网络界面上所有流过的数据包。
# tcpdumptcpdump: listening on fxp011:58:47.873028 bios-ns >bios-ns: udp 5011:58:47.974331 0:10:7b:8:3a:56 > 1:80:c2:0:0:0 802.1d ui/Clen=430000 0000 0080 0000 1007 cf08 0900 00000e80 0000 902b 4695 0980 8701 0014 0002000f 0000 902b 4695 0008 0011:58:48.373134 0:0:e8:5b:6d:85 > Broadcast sap e0 ui/C len=97ffff 0060 0004 ffff ffff ffff ffff ffff0452 ffff ffff 0000 e85b 6d85 4008 00020640 4d41 5354 4552 5f57 4542 0000 00000000 00tcpdump支持相当多的不同参数,如使用-i参数指定tcpdump监听的网络界面,这在计算机具有多个网络界面时非常有用,使用-c参数指定要监听的数据包数量,使用-w参数指定将监听到的数据包写入文件中保存,等等。
tcpdump使用手册
tcpdump使用手册TCPDump是一款功能强大的网络抓包工具,它可以捕获网络数据包并展示其详细信息,帮助我们分析网络通信问题。
本篇文章将为您介绍TCPDump的基本使用方法和一些常用参数。
一、安装TCPDumpTCPDump在大多数操作系统中都有相应的安装包,您可以根据自己的操作系统选择相应的安装方法。
以下是一些常见操作系统的安装命令:- 在Debian/Ubuntu中,您可以使用apt-get命令进行安装:```sudo apt-get install tcpdump```- 在CentOS/RHEL中,您可以使用yum命令进行安装:```sudo yum install tcpdump```- 在MacOS中,您可以使用Homebrew进行安装:```brew install tcpdump```- 在Windows中,您可以从TCPDump的官方网站下载并安装相应的可执行文件。
二、语法格式TCPDump的基本语法如下:```tcpdump [options] [expression]```其中,options为可选参数,expression为过滤表达式,用于指定捕获的数据包类型或范围。
三、基本使用方法1. 捕获所有数据包要捕获网络接口上的所有数据包,只需在命令行输入```tcpdump```即可。
TCPDump将实时显示捕获到的数据包的详细信息,包括源IP地址、目标IP地址、传输协议、数据包大小等。
2. 指定网络接口如果您的系统有多个网络接口,可以使用```-i```选项来指定要捕获数据包的接口。
例如,要捕获eth0接口的数据包,可以使用```tcpdump -i eth0```命令。
3. 保存数据包到文件使用```-w```选项可以将捕获到的数据包保存到文件中,以便以后进行分析。
例如,要将捕获到的数据包保存到名为capture.pcap的文件中,可以使用```tcpdump -w capture.pcap```命令。
tcpdump 高级用法
Tcpdump是一款在Linux和UNIX系统中的数据包捕获工具,可以对网络数据进行实时分析和嗅探,提供对网络流量的详细解析。
以下是一些tcpdump的高级用法:
1. 过滤器:tcpdump支持使用过滤器来过滤要捕获的数据包。
可以使用不同的参数和语法来指定过滤条件,例如:
-i:指定要监听的网络接口。
-s:指定要截断的数据包大小。
host:指定要监听的主机名或IP地址。
port:指定要监听的端口号。
2. 统计:可以使用tcpdump来统计网络流量和数据包的数量。
可以使用“-c”参数来指定要捕获的数据包数量,也可以使用“-G”参数来指定捕获数据包的时间间隔。
3. 保存数据:可以使用“-w”参数将捕获的数据包保存到文件中,以便后续分析。
可以使用“-r”参数来读取保存的数据包文件,并对其进行分析。
4. 解析数据包:tcpdump可以解析各种网络协议的数据包,例如TCP、UDP、ICMP等。
可以使用“-A”参数来将数据包内容以ASCII码形式呈现。
5. 显示时间戳:可以使用“-tttt”参数显示数据包的时间戳。
6. 逆向DNS查询:可以使用“-n”参数来关闭tcpdump的DNS查询功能,同时使用“-nn”参数可以关闭逆向DNS查询。
7. 切换到root用户:tcpdump需要root权限才能正常运行。
可以使用“sudo”命令或者切换到root用户来运行tcpdump。
这些是tcpdump的一些高级用法,您可以尝试使用这些参数和语法来捕获和分析网络数据包。
但请注意,在使用tcpdump时应遵守相关的法律法规,并避免非法监听他人的网络流量。
tcpdump使用手册
tcpdump使用手册摘要:1.tcpdump 简介2.tcpdump 基本语法3.tcpdump 的高级特性4.tcpdump 的实际应用5.tcpdump 的未来发展正文:【1.tcpdump 简介】Tcpdump 是一种网络协议分析工具,它可以用来捕获、分析和解码网络数据包。
Tcpdump 最早由Eric Allman 开发,现在由OpenBSD 项目进行维护。
它可以运行在各种操作系统上,包括Linux、FreeBSD 和Windows。
【2.tcpdump 基本语法】Tcpdump 的基本语法非常简单,它主要包括以下几个选项:- -i:指定网络接口- -n:不解码主机名和服务名- -v:显示详细信息- -c:显示统计信息- -w:将数据包保存到文件中例如,如果你想在eth0 接口上捕获数据包,并保存到file.pcap 文件中,可以使用以下命令:```tcpdump -i eth0 -w file.pcap```【3.tcpdump 的高级特性】除了基本语法,Tcpdump 还提供了许多高级特性,包括:- 过滤:可以使用BPF 过滤器和正则表达式过滤数据包- 解码:可以解码多种协议,如TCP、UDP、ICMP 等- 实时分析:可以实时分析数据包,并显示分析结果- 导出:可以将数据包导出为多种格式,如pcap、pcapng、json 等【4.tcpdump 的实际应用】Tcpdump 广泛应用于网络故障排除、网络安全分析和网络协议研究等领域。
例如,可以用Tcpdump 捕获某个端口的所有数据包,然后分析数据包,以确定是否存在异常流量。
【5.tcpdump 的未来发展】随着网络技术的不断发展,Tcpdump 也在不断更新和完善。
tcpdump常用命令
tcpdump常用命令TCPDump是一个非常强大的网络抓包工具,它可以用来捕获和分析网络数据包。
在网络故障排除和网络安全方面,TCPDump是非常有用的工具。
在本文中,我们将介绍TCPDump的一些常用命令。
一、基本命令1. tcpdump这是最基本的命令,它会启动TCPDump并开始捕获数据包。
默认情况下,它会捕获所有接口上的数据包。
2. tcpdump -i这个命令可以让你选择要捕获的接口。
例如,如果你想只捕获eth0接口上的数据包,可以使用以下命令:tcpdump -i eth03. tcpdump -n这个命令可以让你禁止DNS解析。
默认情况下,TCPDump会尝试对IP地址进行DNS解析。
但是,在某些情况下,DNS解析可能会导致性能问题。
4. tcpdump -c这个命令可以让你指定要捕获的数据包数量。
例如,如果你只想捕获前10个数据包,则可以使用以下命令:tcpdump -c 105. tcpdump -w这个命令可以将捕获到的数据包保存到文件中。
例如:tcpdump -w capture.pcap二、过滤器命令1. tcpdump host这个命令允许你只捕获与特定主机通信的数据包。
例如,如果你想只捕获与IP地址为192.168.1.1的主机通信的数据包,则可以使用以下tcpdump host 192.168.1.12. tcpdump port这个命令允许你只捕获特定端口上的数据包。
例如,如果你想只捕获TCP端口80上的数据包,则可以使用以下命令:tcpdump port 803. tcpdump src这个命令允许你只捕获从特定源IP地址发送的数据包。
例如,如果你想只捕获从IP地址为192.168.1.1发送的数据包,则可以使用以下命令:tcpdump src 192.168.1.14. tcpdump dst这个命令允许你只捕获发送到特定目标IP地址的数据包。
例如,如果你想只捕获发送到IP地址为192.168.1.1的数据包,则可以使用以下tcpdump dst 192.168.1.15.tcpdump -A这个命令可以在输出时显示ASCII码,它会将每个数据包解析成可读文本。
tcpdump命令用法
tcpdump命令用法1. 什么是tcpdump命令tcpdump是一款非常强大的网络抓包工具,可以在Linux和UNIX系统上使用。
它能够捕获和分析网络数据包,提供了详细且全面的网络流量信息,对于网络调试和故障排除非常有帮助。
2. tcpdump的基本用法2.1 安装tcpdump在大部分Linux发行版上,tcpdump已经预装,可以直接使用。
如果没有安装,可以使用以下命令进行安装:sudo apt-get install tcpdump2.2 tcpdump的基本语法tcpdump [options] [filters]其中,options是可选参数,用来指定一些tcpdump的行为和输出格式;filters 是可选参数,用来过滤捕获的数据包。
2.3 常用选项参数以下是一些常用的选项参数:•-i: 指定网络接口,如-i eth0表示使用eth0接口进行抓包。
•-c: 指定抓包数量,如-c 10表示只抓取10个数据包。
•-n: 不解析IP地址和端口号,直接显示IP地址和端口号,提高抓包效率。
•-w: 将抓包结果保存到文件中,如-w capture.pcap。
•-r: 从文件中读取抓包结果进行分析,如-r capture.pcap。
2.4 过滤器的使用过滤器用来过滤捕获的数据包,可以根据协议、源地址、目的地址、端口号等进行筛选。
以下是一些常用的过滤器:•host: 根据IP地址过滤数据包,如host 192.168.1.1。
•port: 根据端口号过滤数据包,如port 80。
•src和dst: 根据源地址和目的地址过滤数据包,如src 192.168.1.1和dst 192.168.1.2。
•tcp和udp: 根据传输层协议过滤数据包,如tcp port 80和udp port 53。
3. tcpdump进阶用法3.1 显示详细的包信息使用-v选项可以显示更详细的包信息,包括源地址、目的地址、协议、TTL、序号等。
tcpdemp用法
tcpdemp用法关于TCPDUMP的用法,下面将逐步回答这个问题。
TCPDUMP是一款非常强大的网络抓包工具,可以用于捕获和分析网络数据包。
它在调试和故障排除中起着重要的作用。
下面将介绍TCPDUMP的基本用法,包括安装、命令行选项、过滤规则等内容。
一、安装TCPDUMP要使用TCPDUMP,首先需要在系统上进行安装。
TCPDUMP可以在大多数类UNIX系统和Linux发行版上安装,包括Ubuntu、Debian、CentOS等。
我们可以使用系统的包管理工具来安装TCPDUMP。
以Ubuntu为例,可以通过以下命令来安装TCPDUMP:sudo apt-get install tcpdump二、基本命令行选项一旦TCPDUMP安装完成,就可以开始使用它了。
TCPDUMP的命令行选项非常丰富,可以根据不同的需求来进行设置。
下面是一些常用的命令行选项:- `-i`:指定要抓取的网络接口。
例如,要抓取eth0接口的数据包,可以使用`-i eth0`选项。
- `-c`:指定要抓取的数据包的数量。
例如,要抓取10个数据包,可以使用`-c 10`选项。
- `-w`:将抓取到的数据包保存到文件中。
例如,可以使用`-w capture.pcap`来将数据包保存到名为capture.pcap的文件中。
- `-r`:从文件中读取数据包进行分析。
例如,可以使用`-rcapture.pcap`来分析之前保存的数据包文件。
三、抓包过滤规则TCPDUMP还提供了强大的抓包过滤功能,可以根据不同的条件来过滤需要捕获的数据包。
这在网络分析和故障排查过程中非常有用。
下面是一些常见的抓包过滤规则:- `host`:指定要过滤的目标主机。
例如,要抓取与主机192.168.1.1之间的通信数据包,可以使用`host 192.168.1.1`。
- `port`:指定要过滤的目标端口。
例如,要抓取进入或离开端口80的数据包,可以使用`port 80`。
9个tcpdump使用实例
9个tcpdump使⽤实例tcpdump能帮助我们捕捉并保存⽹络包,保存下来的⽹络包可⽤于分析⽹络负载情况,包可通过tcpdump命令解析,也可以保存成后缀为pcap的⽂件,使⽤wireshark等软件进⾏查看。
以下将给出9个使⽤tcpdump的例⼦,以说明tcpdump的具体使⽤⽅法。
1.针对特定⽹⼝抓包(-i选项)当我们不加任何选项执⾏tcpdump时,tcpdump将抓取通过所有⽹⼝的包;使⽤-i选项,我们可以在某个指定的⽹⼝抓包:linux:/tmp/lx # tcpdump -i eth0tcpdump: verbose output suppressed, use -v or -vv for full protocol decodelistening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes10:50:28.607429 IP 10.70.121.92.autodesk-lm > 10.71.171.140.ssh: . ack 116 win 6495110:50:28.607436 IP 10.71.171.140.ssh > 10.70.121.92.autodesk-lm: P 116:232(116) ack 1 win 1286410:50:30.384195 arp who-has 128.128.128.35 tell 128.128.128.35以上例⼦中,tcpdump抓取所有通过eth0的包。
2.抓取指定数⽬的包(-c选项)默认情况下tcpdump将⼀直抓包,直到按下”ctrl+c”中⽌,使⽤-c选项我们可以指定抓包的数量:linux:/tmp/lx # tcpdump -c 2 -i eth0tcpdump: verbose output suppressed, use -v or -vv for full protocol decodelistening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes10:58:05.656104 IP 10.71.171.140.ssh > 10.70.121.92.autodesk-lm: P 1210443473:1210443589(116) ack 2583117929 win 1286410:58:05.657074 IP 10.70.121.92.autodesk-lm > 10.71.171.140.ssh: . ack 116 win 652112 packets captured6 packets received by filter0 packets dropped by kernel以上例⼦中,只针对eth0⽹⼝抓2个包。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Tcpdump的详细用法
第一种是关于类型的关键字,主要包括host,net,port, 例如host 210.27.48.2,指明210.27.48.2是一台主机,net 202.0.0.0 指明202.0.0.0是一个网络地址,port 23 指明端口号是23。
如果没有指定类型,缺省的类型是host.
第二种是确定传输方向的关键字,主要包括src , dst ,dst or src, dst and src ,这些关键字指明了传输的方向。
举例说明,src 210.27.48.2 ,指明ip包中源地址是210.27.48.2 , dst net 202.0.0.0 指明目的网络地址是202.0.0.0 。
如果没有指明方向关键字,则缺省是src or dst关键字。
第三种是协议的关键字,主要包括fddi,ip,arp,rarp,tcp,udp等类型。
Fddi指明是在FDDI(分布式光纤数据接口网络)上的特定的网络协议,实际上它是"ether"的别名,fddi和ether具有类似的源地址和目的地址,所以可以将fddi协议包当作ether 的包进行处理和分析。
其他的几个关键字就是指明了监听的包的协议内容。
如果没有指定任何协议,则tcpdump将会监听所有协议的信息包。
除了这三种类型的关键字之外,其他重要的关键字如下:gateway, broadcast,less,greater,还有三种逻辑运算,取非运算是'not ' '! ', 与运算是'and','&&';或运算是'or' ,'││';这些关键字可以组合起来构成强大的组合条件来满足人们的需要,下面举几个例子来说明。
普通情况下,直接启动tcpdump将监视第一个网络界面上所有流过的数据包。
# tcpdump
tcpdump: listening on fxp0
11:58:47.873028 bios-ns > bios-ns: udp 50
11:58:47.974331 0:10:7b:8:3a:56 > 1:80:c2:0:0:0 802.1d ui/C len=43
0000 0000 0080 0000 1007 cf08 0900 0000
0e80 0000 902b 4695 0980 8701 0014 0002
000f 0000 902b 4695 0008 00
11:58:48.373134 0:0:e8:5b:6d:85 > Broadcast sap e0 ui/C len=97
ffff 0060 0004 ffff ffff ffff ffff ffff
0452 ffff ffff 0000 e85b 6d85 4008 0002
0640 4d41 5354 4552 5f57 4542 0000 0000
0000 00
使用-i参数指定tcpdump监听的网络界面,这在计算机具有多个网络界面时非常有用,
使用-c参数指定要监听的数据包数量,
使用-w参数指定将监听到的数据包写入文件中保存
A想要截获所有210.27.48.1 的主机收到的和发出的所有的数据包:
#tcpdump host 210.27.48.1
B想要截获主机210.27.48.1 和主机210.27.48.2 或210.27.48.3的通信,使用命令:(在命令行中适用括号时,一定要
#tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \)
C如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所有主机通信的ip包,使用命令:
#tcpdump ip host 210.27.48.1 and ! 210.27.48.2
D如果想要获取主机210.27.48.1接收或发出的telnet包,使用如下命令:
#tcpdump tcp port 23 host 210.27.48.1
E 对本机的udp 123 端口进行监视123 为ntp的服务端口
# tcpdump udp port 123
F 系统将只对名为hostname的主机的通信数据包进行监视。
主机名可以是本地主机,也可以是网络上的任何一台计算机。
下面的命令可以读取主机hostname 发送的所有数据:
#tcpdump -i eth0 src host hostname
G 下面的命令可以监视所有送到主机hostname的数据包:
#tcpdump -i eth0 dst host hostname
H 我们还可以监视通过指定网关的数据包:
#tcpdump -i eth0 gateway Gatewayname
I 如果你还想监视编址到指定端口的TCP或UDP数据包,那么执行以下命令:
#tcpdump -i eth0 host hostname and port 80
J 如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所有主机通信的ip包
,使用命令:
#tcpdump ip host 210.27.48.1 and ! 210.27.48.2
K 想要截获主机210.27.48.1 和主机210.27.48.2 或210.27.48.3的通信,使用命令
:(在命令行中适用括号时,一定要
#tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \)
L 如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所有主机通信的ip包,使用命令:
#tcpdump ip host 210.27.48.1 and ! 210.27.48.2
M 如果想要获取主机210.27.48.1接收或发出的telnet包,使用如下命令:
#tcpdump tcp port 23 host 210.27.48.1
第三种是协议的关键字,主要包括fddi,ip ,arp,rarp,tcp,udp等类型
除了这三种类型的关键字之外,其他重要的关键字如下:gateway, broadcast,less,
greater,还有三种逻辑运算,取非运算是'not ' '! ', 与运算是'and','&&';或运算是'o
r' ,'||';
第二种是确定传输方向的关键字,主要包括src , dst ,dst or src, dst and src , 如果我们只需要列出送到80端口的数据包,用dst port;如果我们只希望看到返回80端口的数据包,用src port。
#tcpdump –i eth0 host hostname and dst port 80 目的端口是80
或者
#tcpdump –i eth0 host hostname and src port 80 源端口是80 一般是提供http 的服务的主机
如果条件很多的话要在条件之前加and 或or 或not
#tcpdump -i eth0 host ! 211.161.223.70 and ! 211.161.223.71 and dst port 80
如果在ethernet 使用混杂模式系统的日志将会记录
May 7 20:03:46 localhost kernel: eth0: Promiscuous mode enabled.
May 7 20:03:46 localhost kernel: device eth0 entered promiscuous mode
May 7 20:03:57 localhost kernel: device eth0 left promiscuous mode
tcpdump对截获的数据并没有进行彻底解码,数据包内的大部分内容是使用十六进制的形式直接打印输出的。
显然这不利于分析网络故障,通常的解决办法是先使用带-w参数的tcpdump 截获数据并保存到文件中,然后再使用其他程序进行解码分析。
当然也应该定义过滤规则,以避免捕获的数据包填满整个硬盘。
=================================================================
===========================================。