Linux de red de la red herramienta de captura de tcpdump Comentarios

introducción

tcpdump es una corrida en la herramienta de línea de comandos de captura, lo que permite a los usuarios enviar o para interceptar y pantalla recibida conexión de red TCP / IP del ordenador y otros paquetes.

instalar

[Root @ k8smaster ~] # yum install -y tcpdump

explicación de los comandos

[root @ k8smaster ~] # tcpdump --help
tcpdump versión 4.9.2
Versión 1.5.3 libpcap
OpenSSL 1.0.2k-FIPS 26 de Ene 2017
Uso: tcpdump [-aAbdDefhHIJKlLnNOpqStuUvxX #] [tamaño -B] [count-c]
        [- C file_size] [-E algo: secreto] [-f archivo] [segundos -G]
        [-i interfaz] [-j tstamptype] [-M secreta] [--number]
        [-Q | -P in | out | inout]
        [archivo -r] [-s snaplen] [precisión --time-stamp precisión]
        [--immediate-mode] [-T tipo] [--version] [-V archivo]
        [archivo -w] [ -W filecount] [datalinktype -y] [-z postrotate mando]
        [usuario -Z] [expresión]
[root @ k8smaster ~] #
número -s: por defecto tcpdump única intercepción de los primeros 96 bytes de contenido, con el fin de interceptar todo el contenido del mensaje, es necesario utilizar esta opción, donde número es el número de bytes necesarios para interceptar el mensaje, si es 0, entonces, que la interceptación todo el contenido del mensaje;
-nn: dijeron que no nombre, la visualización directa IP, en el comando netstat, también tienen esta opción;
-X: utilizar tanto hexagonal y ascii pantalla el contenido del mensaje;
-S: muestra el número de serie absoluto (número de secuencia ), en lugar de un número relativo;
-i: Especifica la tarjeta del monitor
w: los archivos de escritura de paquetes por casualidad a ahorrar, pero no analizan e imprimir
el número -c: número de intercepción representa un mensaje, y luego extremos

 

Caso general

Comando: tcpdump -i ens33
Descripción: Especifica la interfaz de red de paquetes de datos del supervisor

Comando: host 192.168.23.100 tcpdump
Nota: 192.168.23.100 intercepta anfitrionas todos los paquetes recibidos y enviados

Comando: tcpdump -i ens33 src host 192.168.23.100
Nota: dirección de origen en la tarjeta para supervisar todos los paquetes de red ens33 de 192.168.23.100

Comando: tcpdump -i ens33 dst host 192.168.23.100
Nota: la dirección de destino en la tarjeta es supervisar todos los paquetes de red ens33 de 192.168.23.100

Comando: tcpdump puerto TCP 23 y el host 192.168.23.100
Descripción: Obtiene el puerto 23 en el host 192.168.23.100 todos los paquetes del protocolo TCP enviados y recibidos por la aplicación

Comando: tcpdump puerto UDP 123
Descripción: Obtiene todos los paquetes de protocolo UDP de la máquina 123 para hacer y recibir puerto

Comando: el tcpdump -i ens33 -s0 el -Z -G 60% -w la raíz D_ Y_% m %%% H% de M_ S.pcap
Descripción: paquetes de rastreo almacenados intervalo de tiempo especificado; opción -G entonces el tiempo más tarde, segundo comando anterior; cada 60 segundos es un documento vivo, para evitar que el paquete de corte durante la captura, digital 0 0 S0, agarrando un paquete completo debe agregarse s0

Comando: tcpdump -i ens33 -s0 -C 1 -Z raíz -w ens33Packet.pcap 
Descripción: agarrar conservados de acuerdo con el tamaño especificado del paquete después de paquete; opción -C al tamaño del archivo de acceso, en MB, cada uno de los comandos anterior es detenido archivo de paquete llega a 1 MB en el uso de un nuevo archivo para guardar el nuevo mensaje llamó a evitar la captura de paquetes trunca cuando, s0 0 es el número 0, agarra un paquete completo se debe añadir s0

Publicado 60 artículos originales · alabanza ganado 20 · vistas 4581

Supongo que te gusta

Origin blog.csdn.net/zhaikaiyun/article/details/104879968
Recomendado
Clasificación