Linux命令行下抓包工具tcpdump的使用

咱們使用Linux服務器,有些時候須要抓取其中的數據包進行分析攻擊的類型以及特徵,這樣就能夠根據特徵在防火牆上面進行攔截防禦了,在Linux的命令行裏邊咱們須要藉助tcpdump軟件進行抓包,下面小編與你們分享一下tcpdump的使用,但願對你們有所幫助,謝謝。html

工具/原料

  • Centos 6.5 服務器服務器

  • 電腦一臺tcp

方法/步驟

  1. 1工具

    默認系統裏邊沒有安裝有tcpdump的,沒法直接使用spa

    Linux命令行下抓包工具tcpdump的使用

  2. 2命令行

    這裏咱們能夠使用yum來直接安裝它htm

    yum install -y tcpdumpblog

    Linux命令行下抓包工具tcpdump的使用

  3. 3ci

    若是忘記了這個軟件的用法,咱們能夠使用 tcpdump --help 來查看一下使用方法get

    Linux命令行下抓包工具tcpdump的使用

  4. 4

    通常咱們的服務器裏邊只有一個網卡,使用tcpdump能夠直接抓取數據包,可是這樣查看太麻煩了,因此都會添加參數來進行獲取的。

    例如我截取本機(192.168.31.147)和主機114.114.114.114之間的數據

    tcpdump -n -i eth0 host 192.168.31.147 and 114.114.114.114

    Linux命令行下抓包工具tcpdump的使用

  5. 5

    還有截取所有進入服務器的數據能夠使用如下的格式

    tcpdump -n -i eth0 dst 192.168.31.147

    或者服務器有多個IP 能夠使用參數

    tcpdump -n -i eth0 dst 192.168.31.147  or  192.168.31.157

    Linux命令行下抓包工具tcpdump的使用

  6. 6

    咱們抓取所有進入服務器的TCP數據包使用如下的格式,你們能夠參考下

     tcpdump -n -i eth0 dst 192.168.31.147 or 192.168.31.157 and tcp

    從本機出去的數據包

    tcpdump -n -i eth0 src 192.168.31.147 or 192.168.31.157

    tcpdump -n -i eth0 src 192.168.31.147 or 192.168.31.157 and port ! 22 and tcp

     

    或者能夠條件能夠是or  和 and  配合使用便可篩選出更好的結果。

    Linux命令行下抓包工具tcpdump的使用

相關文章
相關標籤/搜索