tcpdump非常实用的抓包实例

过滤主机

# 抓取所有经过 eth1,目的或源地址是 192.168.1.1 的网络数据
tcpdump -i eth1 host 192.168.1.1
# 源地址
tcpdump -i eth1 src host 192.168.1.1
# 目的地址
tcpdump -i eth1 dst host 192.168.1.1

过滤端口

# 抓取所有经过 eth1,目的或源端口是 25 的网络数据
tcpdump -i eth1 port 25
# 源端口
tcpdump -i eth1 src port 25
# 目的端口
tcpdump -i eth1 dst port 25

网络过滤

# 过滤192.168网段
tcpdump -i eth1 net 192.168
# 过滤源地址为192.168的网段
tcpdump -i eth1 src net 192.168
# 过滤目的地址为192.168的网段	
tcpdump -i eth1 dst net 192.168

协议过滤

# 常用的协议
tcpdump -i eth1 arp
tcpdump -i eth1 ip
tcpdump -i eth1 tcp
tcpdump -i eth1 udp
tcpdump -i eth1 icmp

常用表达式

  • 非 : ! or “not” (去掉双引号)
  • 且 : && or “and”
  • 或 : || or “or”
# 抓取所有经过 eth1,目的地址是 192.168.1.254 或 192.168.1.200 端口是 80 的 TCP 数据
tcpdump -i eth1 '((tcp) and (port 80) and ((dst host 192.168.1.254) or (dst host 192.168.1.200)))'
# 抓取所有经过 eth1,目标 MAC 地址是 00:01:02:03:04:05 的 ICMP 数据
tcpdump -i eth1 '((icmp) and ((ether dst host 00:01:02:03:04:05)))'
# 抓取所有经过 eth1,目的网络是 192.168,但目的主机不是 192.168.1.200 的 TCP 数据
tcpdump -i eth1 '((tcp) and ((dst net 192.168) and (not dst host 192.168.1.200)))'

只抓 SYN 包

tcpdump -i eth1 'tcp[tcpflags] = tcp-syn'

抓 SYN, ACK

tcpdump -i eth1 'tcp[tcpflags] & tcp-syn != 0 and tcp[tcpflags] & tcp-ack != 0'

抓 SMTP 数据

# 抓取数据区开始为"MAIL"的包,"MAIL"的十六进制为 0x4d41494c。
tcpdump -i eth1 '((port 25) and (tcp[(tcp[12]>>2):4] = 0x4d41494c))'

抓 HTTP GET 数据

# "GET "的十六进制是 47455420
tcpdump -i eth1 'tcp[(tcp[12]>>2):4] = 0x47455420'

抓 SSH 返回

# "SSH-"的十六进制是 0x5353482D
tcpdump -i eth1 'tcp[(tcp[12]>>2):4] = 0x5353482D'

抓 DNS 请求数据

tcpdump -i eth1 udp dst port 53

常用参数

  • -c 参数指定抓多少个包

-c 参数对于运维人员来说也比较常用,因为流量比较大的服务器,靠人工 CTRL+C 还是。

# 下面的命令计算抓 10000 个 SYN 包花费多少时间,可以判断访问量大概是多少。
time tcpdump -nn -i eth0 'tcp[tcpflags] = tcp-syn' -c 10000 > /dev/null
  • -w 写入文件
# 实时抓取端口号8000的GET包,然后写入GET.log			
tcpdump -i eth0 '((port 8000) and (tcp[(tcp[12]>>2):4]=0x47455420))' -nnAl -w /tmp/GET.log
  • -nnr 读取文件
tcpdump -nnr xxxx.pcap