tcpdump非常实用的抓包实例
过滤主机
# 抓取所有经过 eth1,目的或源地址是 192.168.1.1 的网络数据
tcpdump -i eth1 host 192.168.1.1
# 源地址
tcpdump -i eth1 src host 192.168.1.1
# 目的地址
tcpdump -i eth1 dst host 192.168.1.1
过滤端口
# 抓取所有经过 eth1,目的或源端口是 25 的网络数据
tcpdump -i eth1 port 25
# 源端口
tcpdump -i eth1 src port 25
# 目的端口
tcpdump -i eth1 dst port 25
网络过滤
# 过滤192.168网段
tcpdump -i eth1 net 192.168
# 过滤源地址为192.168的网段
tcpdump -i eth1 src net 192.168
# 过滤目的地址为192.168的网段
tcpdump -i eth1 dst net 192.168
协议过滤
# 常用的协议
tcpdump -i eth1 arp
tcpdump -i eth1 ip
tcpdump -i eth1 tcp
tcpdump -i eth1 udp
tcpdump -i eth1 icmp
常用表达式
- 非 : ! or “not” (去掉双引号)
- 且 : && or “and”
- 或 : || or “or”
# 抓取所有经过 eth1,目的地址是 192.168.1.254 或 192.168.1.200 端口是 80 的 TCP 数据
tcpdump -i eth1 '((tcp) and (port 80) and ((dst host 192.168.1.254) or (dst host 192.168.1.200)))'
# 抓取所有经过 eth1,目标 MAC 地址是 00:01:02:03:04:05 的 ICMP 数据
tcpdump -i eth1 '((icmp) and ((ether dst host 00:01:02:03:04:05)))'
# 抓取所有经过 eth1,目的网络是 192.168,但目的主机不是 192.168.1.200 的 TCP 数据
tcpdump -i eth1 '((tcp) and ((dst net 192.168) and (not dst host 192.168.1.200)))'
只抓 SYN 包
tcpdump -i eth1 'tcp[tcpflags] = tcp-syn'
抓 SYN, ACK
tcpdump -i eth1 'tcp[tcpflags] & tcp-syn != 0 and tcp[tcpflags] & tcp-ack != 0'
抓 SMTP 数据
# 抓取数据区开始为"MAIL"的包,"MAIL"的十六进制为 0x4d41494c。
tcpdump -i eth1 '((port 25) and (tcp[(tcp[12]>>2):4] = 0x4d41494c))'
抓 HTTP GET 数据
# "GET "的十六进制是 47455420
tcpdump -i eth1 'tcp[(tcp[12]>>2):4] = 0x47455420'
抓 SSH 返回
# "SSH-"的十六进制是 0x5353482D
tcpdump -i eth1 'tcp[(tcp[12]>>2):4] = 0x5353482D'
抓 DNS 请求数据
tcpdump -i eth1 udp dst port 53
常用参数
- -c 参数指定抓多少个包
-c 参数对于运维人员来说也比较常用,因为流量比较大的服务器,靠人工 CTRL+C 还是。
# 下面的命令计算抓 10000 个 SYN 包花费多少时间,可以判断访问量大概是多少。
time tcpdump -nn -i eth0 'tcp[tcpflags] = tcp-syn' -c 10000 > /dev/null
- -w 写入文件
# 实时抓取端口号8000的GET包,然后写入GET.log
tcpdump -i eth0 '((port 8000) and (tcp[(tcp[12]>>2):4]=0x47455420))' -nnAl -w /tmp/GET.log
- -nnr 读取文件
tcpdump -nnr xxxx.pcap