tcpdump抓取网络包命令

tcpdump抓取网络包命令

1. 下载路径

1.1. Linux tcpdump的下载路径:

http://www.tcpdump.org/#latest-release

1.2. Android tcpdump的获取

先在Android source code中source 、lunch后,整个build一遍后,再到external/libpcap下去mm -B,build出libpcap.a,再到external/tcpdump下去mm -B就可以得到tcpdump

2. 使用情况

2.1. 一般基本命令

root@ubuntu:~#  tcpdump -X -i eth0 -s 0 -w /data/ethernet.pcap

(1)-X : 当分析和打印时,tcpdump 会打印每个包的头部数据, 同时会以16进制和ASCII码形式打印出每个包的数据(但不包括连接层的头部)。这对于分析一些新协议的数据包很方便。
(2)-i eth0 : 只抓经过接口eth0的包
(3) -s 0 : 抓取数据包时默认抓取长度为68字节。加上-s 0 后可以抓到完整的数据包
(4)-w /data/ethernet.pcap : 保存成pcap文件,方便用wireshark分析
使用以上命令即可以抓取到全部的eth0的网络包

  • 如果你想抓取所有网口的网络包,可以把-i eth0改成-i any即可

2.2. 指定固定ip抓包

  • 除此之外,还可以加入要抓取的协议,哪个ip,哪个port口来获取网络包,如下
# tcpdump -X -i eth0 -s 0 host www.baidu.com -w ethernet.pcap

其他参数就不再介绍了,说下其他的
host www.baidu.com: 截获所有与www.baidu.com通信的本地主机,收到的和发出的所有数据包
也可以直接使用host 119.75.216.20
这里写图片描述

2.3. 指定特定协议抓包

# tcpdump icmp -i eth0 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.171.0/24 -w ./net.pcap

(1) icmp: ip tcp arp rarp 和 tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型
(2) -i eth0: 只抓经过接口eth0的包
(3) -t : 不显示时间戳
(4) -s 0 : 抓取数据包时默认抓取长度为68字节。加上-s 0 后可以抓到完整的数据包
(5) -c 100 : 只抓取100个数据包
(6) dst port ! 22 : 不抓取目标端口是22的数据包
(7) src net 192.168.171.0/24 : 数据包的源网络地址为192.168.171.0/24
(8) -w ./net.pcap : 保存成pcap文件,方便用wireshark分析
(9) and: 即针对ip,但你又想指定目的地址或端口,或者想指定源地址或端口时,就得加上and

  • 以下是指定抓取icmp包的
    这里写图片描述
  • 以下是指定抓取arp包的
    这里写图片描述

3. 更加详细的命令网址

http://blog.jobbole.com/94855/

4. Wireshark过滤DHCP包

  • 基于端口过滤 udp.port==67
  • 基于协议过滤 bootp
    (在wireshark里,bootp就是指的DHCP,因为DHCP是根据bootp改进过来的。如果要写filter的时候,记得用bootp,而不是dhcp)

以下是某位大大写的一篇Wireshark过滤DHCP包并进行详细分析的文章
http://blog.csdn.net/qq_24421591/article/details/50936469

猜你喜欢

转载自blog.csdn.net/gh201030460222/article/details/80573526
今日推荐