使用tcpdump查看原始数据包

尽管Snort之类的工具在筛选经过咱们的网络而来的全部内容方面作得很是出色,但有时必需要查看原始数据。为此,咱们最好的工具是“ tcpdump”。linux

使用tcpdump的最基本方法是简单地发出如下命令:服务器

tcpdump

您可使用-v选项得到更多详细信息,而-vv能够获取更多信息。网络

有用的选项tcp

假设您已登陆到要管理的远程计算机。若是您不带任何选项运行“ tcpdump”,则输出将被来自您的SSH链接的数据包淹没。为避免这种状况,只需从输出中消除端口22:工具

tcpdump not port 22

您可使用许多不一样的端口来执行此操做:.net

tcpdump not port 143 and not port 25 and not port 22

若是要进行相反的操做,即仅监视某个端口(这对于调试网络应用程序很是有用),则能够执行如下操做:调试

tcpdump port 143

您还能够从网络上的特定主机获取数据:code

tcpdump host hal9000

若是您的计算机具备多个网络接口,则还能够指定要收听的网络接口:blog

tcpdump -i eth1

您还能够指定协议:教程

tcpdump udp

您能够在/ etc / protocols中找到协议列表。

保存输出以备后用

在某些状况下,您可能但愿将输出重定向到文件,以便之后能够详细研究它或使用其余程序来解析输出。在如下示例中,您仍然能够在将输出保存到文件时观看输出:

tcpdump -l | tee tcpdump_`date +%Y%m%e-%k.%M`

在上面的示例中,咱们可使用日期和时间来标识每一个转储。在处理一天中特定时间出现的问题时,这可能会派上用场。

tcpdump还能够选择将其输出转储为二进制格式,以便之后读取。要建立一个二进制文件:

tcpdump -w tcpdump_raw_`date +%Y%m%e-%k.%M`

稍后,您可让tcpdump使用如下命令读取文件

tcpdump -r tcpdump_raw_YYYMMDD-H.M

您也可使用ethereal程序打开原始转储并解释它。

tcpdump为咱们提供了有关往返于网络的全部数据包的信息。

将Ethereal与tcpdump一块儿使用Ethereal

Ethereal是一种也能够用来捕获网络数据包的工具。安装后,您能够打开您制做的原始转储文件。

查看正在发生的事情变得至关容易。您能够看到源IP和目标IP以及它是什么类型的数据包。这很容易,而后便可对您可能遇到的网络问题进行故障排除并分析可疑行为。只是为了增长一则轶事,当我编写本课并解释本身的转储时,我在我的工做站上看到了一些奇怪的活动。我几乎每隔固定时间就查询世界上不一样IP的机器上的端口32772。我为端口32772运行了一个特定的转储,以下所示:

tcpdump port 32772 -w dump_32772

读取原始输出

如您所见,即便从tcpdump读取所谓的“人类可读”输出也可能有点神秘。看下面的示例,我只是从转储中选出一个随机数据包:

17:26:22.924493 IP www.linux.org.www > test.linux.org.34365: P 2845:3739(894) ack 1624 win 9648 <nop,nop,timestamp 326501459 24374272>

咱们所拥有的是对https://www.linux.org/的Web服务器请求。时间戳记事后,您会在主机名(即端口80)的末尾注意到.www。这将被发送到发出请求的主机test.linux.org的端口34365。“ P”表明TCP“ oush”功能。这意味着应该当即发送数据。在2845:3739(894)以后的数字中,2845标记第一个数据包的八位位组的编号。数字3739是数据包发送的最后一个字节的数字加1。数字894是发送的数据包的长度。表示“ ack 1624”的部分是“ acknowledge”的TCP术语-表示该数据包已被接受,下一个预期的数据包编号为1624。以后,咱们看到“ win 9648”发送主机正在等待窗口大小为9648个八位位组的数据包。这以后是时间戳。

如今,若是您认为难以解释,则使用-x选项,它将在十六进制输出中包含数据包内容。

18:12:45.149977 IP www.linux.org.www > test.linux.org.34536: . 1:1449(1448) ack 487 win 6432 <nop,nop,timestamp 329284215 27156244>        0x0000:  4500 05dc 6a81 4000 4006 493b c0a8 0006  E...j.@.@.I;....        0x0010:  c0a8 0009 0050 86e8 8fa4 1d47 1c33 e3af  .....P.....G.3..        0x0020:  8010 1920 b4d9 0000 0101 080a 13a0 7a77  ..............zw        0x0030:  019e 5f14 4854 5450 2f31 2e31 2032 3030  .._.HTTP/1.1.200        0x0040:  204f 4b0d 0a44 6174 653a 2054 6875 2c20  .OK..Date:.Thu,.        0x0050:  3135

咱们能够从输出中得知这是一个HTTP请求。至于其他的,它不是人类可读的,可是咱们很容易知道这是一个合法的数据包。使用这种格式的另外一个好处是,即便咱们没法彻底解释此数据包的情况,也能够将其发送给可能的人。最终,这是未经任何过滤经过网络传输的原始数据。

以上就是良许教程网为各位朋友分享的使用tcpdump查看原始数据包。想要了解更多Linux相关知识记得关注公众号“良许Linux”,或扫描下方二维码进行关注,更多干货等着你!
公众号尽管Snort之类的工具在筛选经过咱们的网络而来的全部内容方面作得很是出色,但有时必需要查看原始数据。为此,咱们最好的工具是“ tcpdump”。

使用tcpdump的最基本方法是简单地发出如下命令:

tcpdump

您可使用-v选项得到更多详细信息,而-vv能够获取更多信息。

有用的选项

假设您已登陆到要管理的远程计算机。若是您不带任何选项运行“ tcpdump”,则输出将被来自您的SSH链接的数据包淹没。为避免这种状况,只需从输出中消除端口22:

tcpdump not port 22

您可使用许多不一样的端口来执行此操做:

tcpdump not port 143 and not port 25 and not port 22

若是要进行相反的操做,即仅监视某个端口(这对于调试网络应用程序很是有用),则能够执行如下操做:

tcpdump port 143

您还能够从网络上的特定主机获取数据:

tcpdump host hal9000

若是您的计算机具备多个网络接口,则还能够指定要收听的网络接口:

tcpdump -i eth1

您还能够指定协议:

tcpdump udp

您能够在/ etc / protocols中找到协议列表。

保存输出以备后用

在某些状况下,您可能但愿将输出重定向到文件,以便之后能够详细研究它或使用其余程序来解析输出。在如下示例中,您仍然能够在将输出保存到文件时观看输出:

tcpdump -l | tee tcpdump_`date +%Y%m%e-%k.%M`

在上面的示例中,咱们可使用日期和时间来标识每一个转储。在处理一天中特定时间出现的问题时,这可能会派上用场。

tcpdump还能够选择将其输出转储为二进制格式,以便之后读取。要建立一个二进制文件:

tcpdump -w tcpdump_raw_`date +%Y%m%e-%k.%M`

稍后,您可让tcpdump使用如下命令读取文件

tcpdump -r tcpdump_raw_YYYMMDD-H.M

您也可使用ethereal程序打开原始转储并解释它。

tcpdump为咱们提供了有关往返于网络的全部数据包的信息。

将Ethereal与tcpdump一块儿使用Ethereal

Ethereal是一种也能够用来捕获网络数据包的工具。安装后,您能够打开您制做的原始转储文件。

查看正在发生的事情变得至关容易。您能够看到源IP和目标IP以及它是什么类型的数据包。这很容易,而后便可对您可能遇到的网络问题进行故障排除并分析可疑行为。只是为了增长一则轶事,当我编写本课并解释本身的转储时,我在我的工做站上看到了一些奇怪的活动。我几乎每隔固定时间就查询世界上不一样IP的机器上的端口32772。我为端口32772运行了一个特定的转储,以下所示:

tcpdump port 32772 -w dump_32772

读取原始输出

如您所见,即便从tcpdump读取所谓的“人类可读”输出也可能有点神秘。看下面的示例,我只是从转储中选出一个随机数据包:

17:26:22.924493 IP www.linux.org.www > test.linux.org.34365: P 2845:3739(894) ack 1624 win 9648 <nop,nop,timestamp 326501459 24374272>

咱们所拥有的是对https://www.linux.org/的Web服务器请求。时间戳记事后,您会在主机名(即端口80)的末尾注意到.www。这将被发送到发出请求的主机test.linux.org的端口34365。“ P”表明TCP“ oush”功能。这意味着应该当即发送数据。在2845:3739(894)以后的数字中,2845标记第一个数据包的八位位组的编号。数字3739是数据包发送的最后一个字节的数字加1。数字894是发送的数据包的长度。表示“ ack 1624”的部分是“ acknowledge”的TCP术语-表示该数据包已被接受,下一个预期的数据包编号为1624。以后,咱们看到“ win 9648”发送主机正在等待窗口大小为9648个八位位组的数据包。这以后是时间戳。

如今,若是您认为难以解释,则使用-x选项,它将在十六进制输出中包含数据包内容。

18:12:45.149977 IP www.linux.org.www > test.linux.org.34536: . 1:1449(1448) ack 487 win 6432 <nop,nop,timestamp 329284215 27156244>        0x0000:  4500 05dc 6a81 4000 4006 493b c0a8 0006  E...j.@.@.I;....        0x0010:  c0a8 0009 0050 86e8 8fa4 1d47 1c33 e3af  .....P.....G.3..        0x0020:  8010 1920 b4d9 0000 0101 080a 13a0 7a77  ..............zw        0x0030:  019e 5f14 4854 5450 2f31 2e31 2032 3030  .._.HTTP/1.1.200        0x0040:  204f 4b0d 0a44 6174 653a 2054 6875 2c20  .OK..Date:.Thu,.        0x0050:  3135

咱们能够从输出中得知这是一个HTTP请求。至于其他的,它不是人类可读的,可是咱们很容易知道这是一个合法的数据包。使用这种格式的另外一个好处是,即便咱们没法彻底解释此数据包的情况,也能够将其发送给可能的人。最终,这是未经任何过滤经过网络传输的原始数据。

以上就是良许教程网为各位朋友分享的使用tcpdump查看原始数据包。

本文由博客一文多发平台 OpenWrite 发布!

相关文章
相关标签/搜索