tcpdump命令

tcpdump采用命令行方式,它的命令格式为:
tcpdump [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ] [ -i 网络接口 ] [ -r 文件名] [ -s snaplen ] [ -T 类型 ] [ -w 文件名] [表达式 ]


tcpdump的选项介绍:
-a 将网络地址和广播地址转变成名字;
-d 将匹配信息包的代码以人们能够理解的汇编格式给出; -dd 将匹配信息包 的代码以c语言程序段的格式给出;
-ddd 将匹配信息包的代码以十进制的形式给出;
-e 在输出行打印出数据链路层的头部信息;
-f 将外部的Internet地址以数字的形式打印出来;
-l 使标准输出变为缓冲行形式;
-n 不把网络地址转换成名字;
-t 在输出的每一行不打印时间戳;
-v 输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息;
-vv 输出详细的报文信息;
-c 在收到指定的包的数目后,tcpdump就会停止;
-F 从指定的文件中读取表达式,忽略其它的表达式;
-i 指定监听的网络接口;
-r 从指定的文件中读取包(这些包一般通过-w选项产生);
-w 直接将包写入文件中,并不分析和打印出来;
-T 将监听到的包直接解释为指定的类型的报文,常见的类型有rpc(远程过程 调用)和snmp(简单网络管理协议;)


tcpdump常用实例:
1、抓取包含10.84.10.217的数据包

[root@]# tcpdump -i eth0 -vnn host 10.84.10.217

2、抓取包含端口22的数据包

[root@]# tcpdump -i eth0 -vnn port 22

3、抓取udp协议的数据包

[root@]# tcpdump -i eth0 -vnn udp

4、抓取源ip是10.84.10.217数据包。

[root@]# tcpdump -i eth0 -vnn src host 10.84.10.217

5、抓取目的ip是10.84.10.217数据包

[root@]# tcpdump -i eth0 -vnn dst host 10.84.10.217

6、抓取源端口是22的数据包

[root@]# tcpdump -i eth0 -vnn src port 22

7、抓取源ip是10.84.10.217 且目的ip是22的数据包

[root@]# tcpdump -i eth0 -vnn src host 10.84.10.217 and dst port 22

8、抓取源ip是10.84.10.217 或者包含端口是22的数据包

#[root@]# tcpdump -i eth0 -vnn src host 10.84.10.217 or port 22

9、抓取源ip是10.84.10.217且端口不是22的数据包

[root@]# tcpdump -i eth0 -vnn src host 10.84.10.217 and not port 22


10、抓取源ip是10.84.10.217且目的端口是22,或源ip是10.84.10.218且目的端口是80的数据包。(此处小括号可用单引号代替)

[root@]# tcpdump -i eth0 -vnn ( src host 10.84.10.217 and dst port 22 ) or ( src host 10.84.10.218 and dst port 80 )

11、把抓取的数据包记录存到/tmp/fill文件中,当抓取100个数据包后就退出程序。

[root@]# tcpdump –i eth0 -vnn -w /tmp/fil1 -c 100

12、从/tmp/fill记录中读取tcp协议的数据包

[root@]# tcpdump –i eth0 -vnn -r /tmp/fil1 tcp

13、从/tmp/fill记录中读取包含10.84.10.217 的数据包

[root@]# tcpdump –i eth0 -vnn -r /tmp/fil1 host 10.84.10.217

14、循环抓取数据包

tcpdump -i any  -s0 -G 60  -Z root -w %Y_%m%d_%H%M_%S.pcap  每60秒循环抓取数据包,名字按时间命名

tcpdump -i any -s0 -C 1 -Z root -w test.pcap  循环抓取指定大小位1M的文件

原文地址:https://www.cnblogs.com/sxdpython/p/12684270.html