赞
踩
TCPDump可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。
linux服务器上使用tcpdump来抓包,服务器端提前开启端口的监听。建议提前关闭防火墙或者设置好策略。
辅助工具nc:
nc是netcat的简写,是一个功能强大的网络工具。nc命令在linux系统中实际命令是ncat,nc是软连接到ncat,nc的主要命令如下。
1.实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口
使用nc命令在服务器上开启1234的端口监听
[root@gfqh-ctp-test ~]# nc -l 1234
另外打开一个服务器连接查看端口是否启动
#可以看到,1234端口的监听已经开启。第一个是ipv4的,第二个是ipv6的
[root@gfqh-ctp-test ~]# netstat -anp |grep 1234
tcp 0 0 0.0.0.0:1234 0.0.0.0:* LISTEN 192881/nc
tcp6 0 0 :::1234 :::* LISTEN 192881/nc
#查看是否安装了tcpdump
[root@gfqh-ctp-test ~]# whereis nc
nc: /usr/bin/nc /usr/share/man/man1/nc.1.gz
[root@gfqh-ctp-test ~]# whereis tcpdump
tcpdump: /usr/sbin/tcpdump /usr/share/man/man8/tcpdump.8.gz
#上面是已经安装好了的,没有安装的需要进行安装
[root@gfqh-ctp-test ~]# yum -y install tcpdump nc
用客户端的telnet端口去连接或者需要抓包的端口在服务器已有现成的接口被连接则不需要telent
(1)确认需要抓包的服务器网卡
(2)用tcpdump命令进行抓包
只抓网卡ens0的tcp协议包,并且主机是192.168.x.x端口是1234的数据报文,将抓包文件保存到家目录下命名为tcpdump文件
tcpdump tcp -i eth0 and host 192.168.xx.xx and port 12345 -w ~/tcpdump
此时,客户端向服务器端口1234发送的数据就会被tcpdump抓取到
TCP运输连接有以下三个阶段:
客户端:“在?”(第一次)
服务器:“在,上”(第二次,如果这时候服务器一个人上了,可能被卖。)
客户端:“上!”(第三次,这个时候服务器就可以上了)
总结:
① 首先客户端向服务器发送一个 SYN 包,并等待服务器确认,其中:
(1)下载wireshark客户端程序并安装https://www.wireshark.org/download.html
(2)将上面抓取到的报文文件tcpdump,拖拽到wireshark里面进行查看
通过wireshark的视图-着色规则查看颜色的意思
粗略来说,黑色背景代表报文的各类错误,红色背景代表各类异常情景,其它颜色代表正常。
(3)下面这张图是对wireshark报文各个字段的分析(重点)
端口过滤
tcp.port80 //根据TCP端口筛选数据包,包括源端口或者目的端口
tcp.dstport80 //根据目的TCP端口筛选数据包。
tcp.srcport80 //根据源TCP端口筛选数据包。
udp.port4010 //根据UDP端口筛选数据包,包括源端口或者目的端口
udp.srcport4010 //根据源UDP端口筛选数据包。
udp.dstport4010 //根据目的UDP端口筛选数据包。
3、逻辑条件组合筛选
逻辑表达式汇总:
字符 | 注释 |
---|---|
|| | 逻辑或 |
&& | 逻辑与 |
! | 逻辑非 |
//逻辑与筛选方法 命令:ip.src==192.168.1.114&&ip.dst==180.114.144.101 或(ip.src==192.168.1.114)&&(ip.dst==121.114.244.119) 含义:筛选出源ip地址是192.168.1.114并且目的地址是180.114.144.101的数据包。 //逻辑或筛选 命令:ip.src==192.168.1.114||ip.src==182.254.110.91 含义:筛选出源IP地址是192.168.1.114或者源ip地址是182.254.110.91的数据包 //逻辑非筛选 命令:!(ip.addr==192.168.1.114) 含义:筛选出不是192.168.1.114的数据包。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。