TCPDUMP數(shù)據(jù)包分析及在服務器維護過程中的作用。windump用法類似。今天特別為了測試tcpdump架設了兩個虛擬機,對所述命令進行測試。以達到完全了解tcpdump的目的。環(huán)境centos 5 虛擬機用vmware。
tcpdump的選項介紹
-a 將網(wǎng)絡地址和廣播地址轉變成名字;
-d 將匹配信息包的代碼以人們能夠理解的匯編格式給出;
-dd 將匹配信息包的代碼以c語言程序段的格式給出;
-ddd 將匹配信息包的代碼以十進制的形式給出;
-e 在輸出行打印出數(shù)據(jù)鏈路層的頭部信息;
-f 將外部的Internet地址以數(shù)字的形式打印出來;
-l 使標準輸出變?yōu)榫彌_行形式;
-n 不把網(wǎng)絡地址轉換成名字;
-t 在輸出的每一行不打印時間戳;
-v 輸出一個稍微詳細的信息,例如在ip包中可以包括ttl和服務類型的信息;
-vv 輸出詳細的報文信息;
-c 在收到指定的包的數(shù)目后,tcpdump就會停止;
-F 從指定的文件中讀取表達式,忽略其它的表達式;
-i 指定監(jiān)聽的網(wǎng)絡接口;
-r 從指定的文件中讀取包(這些包一般通過-w選項產(chǎn)生);
-w 直接將包寫入文件中,并不分析和打印出來;
-T 將監(jiān)聽到的包直接解釋為指定的類型的報文,常見的類型有rpc (遠程過程調(diào)用)和snmp(簡單網(wǎng)絡管理協(xié)議;)
tcpdump -nnnv arp 查找ARP攻擊時確定攻擊原MAC地址時常用。
tcpdump -nnnv udp port 53 DNS服務器53端口受ARP攻擊時查看攻擊源時用。
tcpdump -nnnv udp and not port 53 可以確定是否有非53端口的大流量UDP攻擊
tcpdump -nnnv port 80 and host 192.168.0.1 找出從192.168.0.1的80端口收到或發(fā)送的IP包。
tcpdump -nnnv ip host 210.27.48.1 and ! 210.27.48.2 獲取主機210.27.48.1除了和主機210.27.48.2之外所有主機通信的ip包
tcpdump -nnnv host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \) 截獲主機210.27.48.1 和主機210.27.48.2 或210.27.48.3的通信
tcpdump -nnnv host ! 192.168.15.129 and ! 192.168.15.130 and dst port 80
捕獲除了主機192.168.15.129與192.168.15.130 且到本機目標80端口的數(shù)據(jù)包。
tcpdump -nnnv src 192.168.15.129 and port 53 捕獲由192.168.15.129到本機53端口的數(shù)據(jù)包。不管是UDP還是TCP
信息參考:
Tcpdump命令的使用與示例
http://tcpdump.anheng.com.cn/news/24/586.html"
超級詳細Tcpdump 的用法
http://course.51cto.com/art/200512/15473.htm Linux下的Sniffer Tcpdump的安裝和使用
http://unix-cd.com/vc/www/28/2007-08/8018.html 注此文中部分命令是錯的。
TCPDump使用方法小結
http://softtest.chinaitlab.com/qita/746811.html TCPDUMP高級用法
http://blog.csdn.net/linyt/archive/2007/12/14/1936073.aspx