Linux命令行下抓包工具tcpdump的使用

咱们使用Linux服务器,有些时候须要抓取其中的数据包进行分析攻击的类型以及特征,这样就能够根据特征在防火墙上面进行拦截防御了,在Linux的命令行里边咱们须要借助tcpdump软件进行抓包,下面小编与你们分享一下tcpdump的使用,但愿对你们有所帮助,谢谢。html

工具/原料

  • Centos 6.5 服务器服务器

  • 电脑一台tcp

方法/步骤

  1. 1工具

    默认系统里边没有安装有tcpdump的,没法直接使用spa

    Linux命令行下抓包工具tcpdump的使用

  2. 2命令行

    这里咱们能够使用yum来直接安装它htm

    yum install -y tcpdumpblog

    Linux命令行下抓包工具tcpdump的使用

  3. 3ci

    若是忘记了这个软件的用法,咱们能够使用 tcpdump --help 来查看一下使用方法get

    Linux命令行下抓包工具tcpdump的使用

  4. 4

    通常咱们的服务器里边只有一个网卡,使用tcpdump能够直接抓取数据包,可是这样查看太麻烦了,因此都会添加参数来进行获取的。

    例如我截取本机(192.168.31.147)和主机114.114.114.114之间的数据

    tcpdump -n -i eth0 host 192.168.31.147 and 114.114.114.114

    Linux命令行下抓包工具tcpdump的使用

  5. 5

    还有截取所有进入服务器的数据能够使用如下的格式

    tcpdump -n -i eth0 dst 192.168.31.147

    或者服务器有多个IP 能够使用参数

    tcpdump -n -i eth0 dst 192.168.31.147  or  192.168.31.157

    Linux命令行下抓包工具tcpdump的使用

  6. 6

    咱们抓取所有进入服务器的TCP数据包使用如下的格式,你们能够参考下

     tcpdump -n -i eth0 dst 192.168.31.147 or 192.168.31.157 and tcp

    从本机出去的数据包

    tcpdump -n -i eth0 src 192.168.31.147 or 192.168.31.157

    tcpdump -n -i eth0 src 192.168.31.147 or 192.168.31.157 and port ! 22 and tcp

     

    或者能够条件能够是or  和 and  配合使用便可筛选出更好的结果。

    Linux命令行下抓包工具tcpdump的使用

相关文章
相关标签/搜索