咱們使用Linux服務器,有些時候須要抓取其中的數據包進行分析攻擊的類型以及特徵,這樣就能夠根據特徵在防火牆上面進行攔截防禦了,在Linux的命令行裏邊咱們須要藉助tcpdump軟件進行抓包,下面小編與你們分享一下tcpdump的使用,但願對你們有所幫助,謝謝。html
Centos 6.5 服務器服務器
電腦一臺tcp
1工具
默認系統裏邊沒有安裝有tcpdump的,沒法直接使用spa
2命令行
這裏咱們能夠使用yum來直接安裝它htm
yum install -y tcpdumpblog
3ci
若是忘記了這個軟件的用法,咱們能夠使用 tcpdump --help 來查看一下使用方法get
4
通常咱們的服務器裏邊只有一個網卡,使用tcpdump能夠直接抓取數據包,可是這樣查看太麻煩了,因此都會添加參數來進行獲取的。
例如我截取本機(192.168.31.147)和主機114.114.114.114之間的數據
tcpdump -n -i eth0 host 192.168.31.147 and 114.114.114.114
5
還有截取所有進入服務器的數據能夠使用如下的格式
tcpdump -n -i eth0 dst 192.168.31.147
或者服務器有多個IP 能夠使用參數
tcpdump -n -i eth0 dst 192.168.31.147 or 192.168.31.157
6
咱們抓取所有進入服務器的TCP數據包使用如下的格式,你們能夠參考下
tcpdump -n -i eth0 dst 192.168.31.147 or 192.168.31.157 and tcp
從本機出去的數據包
tcpdump -n -i eth0 src 192.168.31.147 or 192.168.31.157
tcpdump -n -i eth0 src 192.168.31.147 or 192.168.31.157 and port ! 22 and tcp
或者能夠條件能夠是or 和 and 配合使用便可篩選出更好的結果。