前言
大家好,這里是浩道linux,主要給大家分享linux、python、網絡通信相關的IT知識平臺。
今天浩道跟大家分享2款網工生涯中必不可少的神器Wireshark及Tcpdump,掌握這2個神器的使用,運維排查故障基本就是如魚得水。
一、wireshark是什么?
wireshark是非常流行的網絡封包分析軟件,簡稱小鯊魚,功能十分強大。可以截取各種網絡封包,顯示網絡封包的詳細信息。
wireshark是開源軟件,可以放心使用??梢赃\行在Windows和Mac OS上。對應的,linux下的抓包工具是 tcpdump。使用wireshark的人必須了解網絡協議,否則就看不懂wireshark了。
二、Wireshark常用應用場景
1. 網絡管理員會使用wireshark來檢查網絡問題
2. 軟件測試工程師使用wireshark抓包,來分析自己測試的軟件
3. 從事socket編程的工程師會用wireshark來調試
4. 運維人員用于日常工作,應急響應等等
總之跟網絡相關的東西,都可能會用到wireshark
三、Wireshark抓包原理
Wireshark使用WinPCAP作為接口,直接與網卡進行數據報文交換。
Wireshark使用的環境大致分為兩種,一種是電腦直連網絡的單機環境,另外一種就是應用比較多的網絡環境,即連接交換機的情況。
「單機情況」下,Wireshark直接抓取本機網卡的網絡流量;
「交換機情況」下,Wireshark通過端口鏡像、ARP欺騙等方式獲取局域網中的網絡流量。
端口鏡像:利用交換機的接口,將局域網的網絡流量轉發到指定電腦的網卡上。
ARP欺騙:交換機根據MAC地址轉發數據,偽裝其他終端的MAC地址,從而獲取局域網的網絡流量。
四、Wireshark軟件安裝
軟件下載路徑:
按照系統版本選擇下載,下載完成后,按照軟件提示一路Next安裝。
五、Wireshark抓包示例
先介紹一個使用wireshark工具抓取ping命令操作的示例,可以上手操作感受一下抓包的具體過程。
1、打開wireshark,主界面如下:
2、選擇菜單欄上捕獲->選項,勾選WLAN網卡。這里需要根據各自電腦網卡使用情況選擇,簡單的辦法可以看使用的IP對應的網卡。點擊Start,啟動抓包。
3、wireshark啟動后,wireshark處于抓包狀態中。
4、執行需要抓包的操作,如在cmd窗口下執行pingwww.baidu.com。
5、操作完成后相關數據包就抓取到了,可以點擊 停止捕獲分組 按鈕。
6、為避免其他無用的數據包影響分析,可以通過在過濾欄設置過濾條件進行數據包列表過濾,獲取結果如下。說明:ip.addr == 183.232.231.172 and icmp 表示只顯示ICPM協議且主機IP為183.232.231.172的數據包。說明:協議名稱icmp要小寫。
7、wireshark抓包完成,并把本次抓包或者分析的結果進行保存,就這么簡單。關于wireshark顯示過濾條件、抓包過濾條件、以及如何查看數據包中的詳細內容在后面介紹。
六、Wireshakr抓包界面介紹
Wireshark 的主界面包含6個部分:
菜單欄:用于調試、配置
工具欄:常用功能的快捷方式
過濾欄:指定過濾條件,過濾數據包
數據包列表:核心區域,每一行就是一個數據包
數據包詳情:數據包的詳細數據
數據包字節:數據包對應的字節流,二進制
說明:數據包列表區中不同的協議使用了不同的顏色區分。協議顏色標識定位在菜單欄視圖-->著色規則。如下所示
WireShark 主要分為這幾個界面
1. Display Filter(顯示過濾器)
用于設置過濾條件進行數據包列表過濾。菜單路徑:分析--> Display Filters。
2. Packet List Pane(數據包列表)
顯示捕獲到的數據包,每個數據包包含編號,時間戳,源地址,目標地址,協議,長度,以及數據包信息。不同協議的數據包使用了不同的顏色區分顯示。
3. Packet Details Pane(數據包詳細信息)
在數據包列表中選擇指定數據包,在數據包詳細信息中會顯示數據包的所有詳細信息內容。數據包詳細信息面板是最重要的,用來查看協議中的每一個字段。各行信息分別為
(1)Frame:物理層的數據幀概況
(3)Internet Protocol Version 4:互聯網層IP包頭部信息
(4)Transmission Control Protocol:傳輸層T的數據段頭部信息,此處是TCP
(5)Hypertext Transfer Protocol:應用層的信息,此處是HTTP協議
TCP包的具體內容
從下圖可以看到wireshark捕獲到的TCP包中的每個字段。
4. Dissector Pane(數據包字節區)
報文原始內容。
七、Wireshark過濾器設置
初學者使用wireshark時,將會得到大量的冗余數據包列表,以至于很難找到自己需要抓取的數據包部分。wireshark工具中自帶了兩種類型的過濾器,學會使用這兩種過濾器會幫助我們在大量的數據中迅速找到我們需要的信息。
1.抓包過濾器
捕獲過濾器的菜單欄路徑為捕獲-->捕獲過濾器。用于在抓取數據包前設置。
如何使用呢?設置如下。
ip host 183.232.231.172表示只捕獲主機IP為183.232.231.172的數據包。獲取結果如下:
2. 顯示過濾器
顯示過濾器是用于在抓取數據包后設置過濾條件進行過濾數據包。
通常是在抓取數據包時設置條件相對寬泛或者沒有設置導致抓取的數據包內容較多時使用顯示過濾器設置條件過濾以方便分析。
同樣上述場景,在捕獲時未設置抓包過濾規則直接通過網卡進行抓取所有數據包。
執行ping www.baidu.com獲取的數據包列表如下
觀察上述獲取的數據包列表,含有大量的無效數據。這時可以通過設置顯示器過濾條件進行提取分析信息。ip.addr == 183.232.231.172,并進行過濾。
上述介紹了抓包過濾器和顯示過濾器的基本使用方法。在組網不復雜或者流量不大情況下,使用顯示器過濾器進行抓包后處理就可以滿足我們使用。下面介紹一下兩者間的語法以及它們的區別。
八、wireshark過濾器表達式的規則
1.抓包過濾器語法和實例
抓包過濾器類型Type(host、net、port)、方向Dir(src、dst)、協議Proto(ether、ip、tcp、udp、http、icmp、ftp等)、邏輯運算符(&&與、|| 或、!非)
(1)協議過濾
比較簡單,直接在抓包過濾框中直接輸入協議名即可。
tcp,只顯示TCP協議的數據包列表
http,只查看HTTP協議的數據包列表
icmp,只顯示ICMP協議的數據包列表
(2)IP過濾
host 192.168.1.104
src host192.168.1.104
dst host192.168.1.104
(3)端口過濾
port 80
src port 80
dst port 80
(4)邏輯運算符&&與、|| 或、!非
src host 192.168.1.104 &&dst port 80 抓取主機地址為192.168.1.80、目的端口為80的數據包
host 192.168.1.104 || host 192.168.1.102 抓取主機為192.168.1.104或者192.168.1.102的數據包
!broadcast 不抓取廣播數據包
2.顯示過濾器語法和實例
(1)比較操作符
比較操作符有
== 等于、!= 不等于、> 大于、< 小于、>= 大于等于、<=小于等于
(2)協議過濾
比較簡單,直接在Filter框中直接輸入協議名即可。注意:協議名稱需要輸入小寫。
tcp,只顯示TCP協議的數據包列表
http,只查看HTTP協議的數據包列表
icmp,只顯示ICMP協議的數據包列表
(3) ip過濾
ip.src ==112.53.42.42 顯示源地址為112.53.42.42的數據包列表
ip.dst==112.53.42.42, 顯示目標地址為112.53.42.42的數據包列表
ip.addr == 112.53.42.42 顯示源IP地址或目標IP地址為112.53.42.42的數據包列表
(4)端口過濾
tcp.port ==80, 顯示源主機或者目的主機端口為80的數據包列表。
tcp.srcport == 80, 只顯示TCP協議的源主機端口為80的數據包列表。
tcp.dstport == 80,只顯示TCP協議的目的主機端口為80的數據包列表。
(5)http模式過濾
http.request.method=="GET", 只顯示HTTP GET方法的。
(6)邏輯運算符為 and/or/not
過濾多個條件組合時,使用and/or。比如獲取IP地址為192.168.0.104的ICMP數據包表達式為ip.addr == 192.168.0.104 and icmp
(7)按照數據包內容過濾
假設我要以ICMP層中的內容進行過濾,可以單擊選中界面中的碼流,在下方進行選中數據。
右鍵單擊選中后出現如下界面
選中后在過濾器中顯示如下
后面條件表達式就需要自己填寫。如下我想過濾出data數據包中包含"abcd"內容的數據流。關鍵詞是contains,完整條件表達式為data contains "abcd"
看到這, 基本上對wireshak有了初步了解。
3. 常見用顯示過濾需求及其對應表達式
數據鏈路層:
篩選mac地址為043813:26的數據包
eth.src == 043813:26
篩選源mac地址為043813:26的數據包----
eth.src == 043813:26
網絡層:
篩選ip地址為192.168.1.1的數據包
ip.addr == 192.168.1.1
篩選192.168.1.0網段的數據
ip contains "192.168.1"
傳輸層:
篩選端口為80的數據包
tcp.port == 80
篩選12345端口和80端口之間的數據包
tcp.port == 12345 &&tcp.port == 80
篩選從12345端口到80端口的數據包
tcp.srcport == 12345 &&tcp.dstport == 80
應用層:
特別說明: http中http.request表示請求頭中的第一行(如GET index.jsp HTTP/1.1) http.response表示響應頭中的第一行(如HTTP/1.1 200 OK),其他頭部都用http.header_name形式。
篩選url中包含.php的http數據包
http.request.uri contains ".php"
篩選內容包含username的http數據包
http contains "username"
九、Wireshark抓包分析TCP三次握手
1. TCP三次握手連接建立過程
Step1:客戶端發送一個SYN=1,ACK=0標志的數據包給服務端,請求進行連接,這是第一次握手;
Step2:服務端收到請求并且允許連接的話,就會發送一個SYN=1,ACK=1標志的數據包給發送端,告訴它,可以通訊了,并且讓客戶端發送一個確認數據包,這是第二次握手;
Step3:服務端發送一個SYN=0,ACK=1的數據包給客戶端端,告訴它連接已被確認,這就是第三次握手。TCP連接建立,開始通訊。
2.Wireshark抓包獲取訪問指定服務端數據包
Step1:啟動wireshark抓包,打開瀏覽器輸入www.baidu.com。
Step2:使用ping www.baidu.com獲取IP。
Step3:輸入過濾條件獲取待分析數據包列表 ip.addr == 183.232.231.172
圖中可以看到wireshark截獲到了三次握手的三個數據包。第四個包才是HTTPS的, 這說明HTTPS的確是使用TCP建立連接的。
第一次握手數據包
客戶端發送一個TCP,標志位為SYN,序列號為0, 代表客戶端請求建立連接。
數據包的關鍵屬性如下:
SYN :標志位,表示請求建立連接
Seq = 0 :初始建立連接值為0,數據包的相對序列號從0開始,表示當前還沒有發送數據
Ack =0:初始建立連接值為0,已經收到包的數量,表示當前沒有接收到數據
第二次握手的數據包
服務器發回確認包, 標志位為 SYN,ACK。將確認序號(Acknowledgement Number)字段+1,即0+1=1。
數據包的關鍵屬性如下:
[SYN + ACK]: 標志位,同意建立連接,并回送SYN+ACK
Seq = 0 :初始建立值為0,表示當前還沒有發送數據
Ack = 1:表示當前端成功接收的數據位數,雖然客戶端沒有發送任何有效數據,確認號還是被加1,因為包含SYN或FIN標志位。(并不會對有效數據的計數產生影響,因為含有SYN或FIN標志位的包并不攜帶有效數據)
第三次握手的數據包
客戶端再次發送確認包(ACK) SYN標志位為0,ACK標志位為1。并且把服務器發來ACK的序號字段+1,放在確定字段中發送給對方,并且在Flag段寫ACK的+1:
數據包的關鍵屬性如下:
ACK :標志位,表示已經收到記錄
Seq = 1 :表示當前已經發送1個數據
Ack = 1 : 表示當前端成功接收的數據位數,雖然服務端沒有發送任何有效數據,確認號還是被加1,因為包含SYN或FIN標志位(并不會對有效數據的計數產生影響,因為含有SYN或FIN標志位的包并不攜帶有效數據)。
就這樣通過了TCP三次握手,建立了連接。開始進行數據交互
十、Wireshark分析常用操作
調整數據包列表中時間戳顯示格式。調整方法為視圖-->時間顯示格式-->日期和時間。調整后格式如下:
一般Wireshark軟件也可以與各主流廠家的模擬器一起使用,更適合于項目準確配置。
tcpdump前世今生
tcpdump是一個用于截取網絡分組,并輸出分組內容的工具。tcpdump憑借強大的功能和靈活的截取策略,使其成為類UNIX系統下用于網絡分析和問題排查的首選工具。
tcpdump提供了源代碼,公開了接口,因此具備很強的可擴展性,對于網絡維護和入侵者都是非常有用的工具。tcpdump存在于基本的Linux系統 中,由于它需要將網絡界面設置為混雜模式,普通用戶不能正常執行,但具備root權限的用戶可以直接執行它來獲取網絡上的信息。因此系統中存在網絡分析工具主要不是對本機安全的威脅,而是對網絡上的其他計算機的安全存在威脅。
說白了tcpdump就是linux下的一款抓包工具。通常用于故障診斷、網絡分析,功能十分的強大。了解了tcpdump是何物之后,讓我們通過實戰去一一掀開它神秘的面紗。
tcpdump命令參數
tcpdump作為一個命令使用,其具有多樣的參數選項。
tcpdump基本命令如下:
tcpdump[option][proto][dir][type]
其中:
1、option:即可選參數,可以指定相關參數,輸出特定信息。
可選參數很多,主要有以下:
-A 以ASCII格式打印出所有分組,并將鏈路層的頭最小化。 -c 在收到指定的數量的分組后,tcpdump就會停止。 -C 在將一個原始分組寫入文件之前,檢查文件當前的大小是否超過了參數file_size 中指定的大小。如果超過了指定大小,則關閉當前文件,然后在打開一個新的文件。參數 file_size 的單位是兆字節(是1,000,000字節,而不是1,048,576字節)。 -d 將匹配信息包的代碼以人們能夠理解的匯編格式給出。 -dd 將匹配信息包的代碼以c語言程序段的格式給出。 -ddd 將匹配信息包的代碼以十進制的形式給出。 -D 打印出系統中所有可以用tcpdump截包的網絡接口。 -e 在輸出行打印出數據鏈路層的頭部信息。 -E 用spi@ipaddr algo:secret解密那些以addr作為地址,并且包含了安全參數索引值spi的IPsec ESP分組。 -f 將外部的Internet地址以數字的形式打印出來。 -F 從指定的文件中讀取表達式,忽略命令行中給出的表達式。 -i 指定監聽的網絡接口。 -l 使標準輸出變為緩沖行形式,可以把數據導出到文件。 -L 列出網絡接口的已知數據鏈路。 -m 從文件module中導入SMI MIB模塊定義。該參數可以被使用多次,以導入多個MIB模塊。 -M 如果tcp報文中存在TCP-MD5選項,則需要用secret作為共享的驗證碼用于驗證TCP-MD5選選項摘要(詳情可參考RFC 2385)。 -b 在數據-鏈路層上選擇協議,包括ip、arp、rarp、ipx都是這一層的。 -n 不把網絡地址轉換成名字。 -nn 不進行端口名稱的轉換。 -N 不輸出主機名中的域名部分。例如,‘nic.ddn.mil‘只輸出’nic‘。 -t 在輸出的每一行不打印時間戳。 -O 不運行分組分組匹配(packet-matching)代碼優化程序。 -P 不將網絡接口設置成混雜模式。 -q 快速輸出。只輸出較少的協議信息。 -r 從指定的文件中讀取包(這些包一般通過-w選項產生)。 -S 將tcp的序列號以絕對值形式輸出,而不是相對值。 -s 從每個分組中讀取最開始的snaplen個字節,而不是默認的68個字節。 -T 將監聽到的包直接解釋為指定的類型的報文,常見的類型有rpc遠程過程調用)和snmp(簡單網絡管理協議;)。 -t 不在每一行中輸出時間戳。 -tt 在每一行中輸出非格式化的時間戳。 -ttt 輸出本行和前面一行之間的時間差。 -tttt 在每一行中輸出由date處理的默認格式的時間戳。 -u 輸出未解碼的NFS句柄。 -v 輸出一個稍微詳細的信息,例如在ip包中可以包括ttl和服務類型的信息。 -vv 輸出詳細的報文信息。 -w 直接將分組寫入文件中,而不是不分析并打印出來。
2、proto:即類過濾器,指定過濾某種協議的數據包。如tcp、udp、ip、arp、icmp等。
3、dir:即類過濾器,根據數據流向進行過濾,可識別的關鍵字有src、dst、 src or dst等。
4、type:即類過濾器,可識別的關鍵字有:host, net, port, port range等,這些關鍵字后邊需要再接具體參數。
tcpdump安裝
1、linux系統默認沒有安裝tcpdump工具的,所以需要我們自己安裝,這里我通過yum進行安裝。
yum-yinstalltcpdump
2、安裝完成,通過tcpdump -h查看它相關版本信息。
[root@haodaolinux1~]#tcpdump-h tcpdump version 4.9.2 libpcap version 1.5.3 OpenSSL 1.0.2k-fips 26 Jan 2017 Usage: tcpdump [-aAbdDefhHIJKlLnNOpqStuUvxX#] [ -B size ] [ -c count ] [ -C file_size ] [ -E algo:secret ] [ -F file ] [ -G seconds ] [ -i interface ] [ -j tstamptype ] [ -M secret ] [ --number ] [ -Q|-P in|out|inout ] [ -r file ] [ -s snaplen ] [ --time-stamp-precision precision ] [ --immediate-mode ] [ -T type ] [ --version ] [ -V file ] [ -w file ] [ -W filecount ] [ -y datalinktype ] [ -z postrotate-command ] [ -Z user ] [ expression ] [root@haodaolinux1 ~]#
tcpdump實戰
下面通過常見的具體抓包實例,讓你加深其使用技巧。
1、常用抓包命令1
tcpdump-ieno16777736
該命令參數表示抓取網口eno16777736上所有的數據包。
2、常用抓包命令2
tcpdump -i eno16777736 -s 0 -w hao1.cap
該命令參數大概意思是針對網口eno16777736抓取不限制大小的報文,保存為文件hao1.cap
3、常用抓包命令3
tcpdump -ni eno16777736 -c 10 dst host 192.168.3.165
該命令參數表示抓取網口eno16777736發往目的主機192.168.3.165的數據包,并且抓取10個包后,自動停止抓包。
4、常用抓包命令4
tcpdump-rhao1.cap
該命令是讀取抓包文件hao1.cap,結果如下:
[root@haodaolinux1 ~]# tcpdump -r hao1.cap reading from file hao1.cap, link-type EN10MB (Ethernet) 1542.826813 IP 192.168.3.199.ssh > 192.168.3.165.8162: Flags [P.], seq 211541184:211541316, ack 3983093332, win 255, length 132 1542.862614 IP 192.168.3.165.armtechdaemon > 192.168.3.199.ssh: Flags [.], ack 546175073, win 16293, length 0 1543.026135 IP 192.168.3.165.8162 > 192.168.3.199.ssh: Flags [.], ack 132, win 16425, length 0 1543.609384 IP 192.168.3.199 > 183.232.231.172: ICMP echo request, id 9275, seq 7, length 64 1543.621431 IP 183.232.231.172 > 192.168.3.199: ICMP echo reply, id 9275, seq 7, length 64 1543.621610 IP 192.168.3.199.ssh > 192.168.3.165.armtechdaemon: Flags [P.], seq 1:133, ack 0, win 255, length 132 1543.821278 IP 192.168.3.165.armtechdaemon > 192.168.3.199.ssh: Flags [.], ack 133, win 16260, length 0 1544.610696 IP 192.168.3.199 > 183.232.231.172: ICMP echo request, id 9275, seq 8, length 64 1544.624632 IP 183.232.231.172 > 192.168.3.199: ICMP echo reply, id 9275, seq 8, length 64 1544.624842 IP 192.168.3.199.ssh > 192.168.3.165.armtechdaemon: Flags [P.], seq 133:265, ack 0, win 255, length 132 1544.824397 IP 192.168.3.165.armtechdaemon > 192.168.3.199.ssh: Flags [.], ack 265, win 16227, length 0
5、常用抓包命令5
tcpdump-ieno16777736host183.232.231.172andtcpport80
即表示抓取主機183.232.231.172所有在TCP 80端口的數據包。
6、常用抓包命令6
tcpdump-ieno16777736host183.232.231.172anddstport80
即表示抓取HTTP主機183.232.231.172在80端口接收到的數據包。
7、常用抓包命令7
tcpdump -i eno16777736 port 80
即表示抓取所有經過eno16777736,目的或源端口是80的網絡數據。
8、常用抓包命令8
tcpdump -i eno16777736 icmp
即表示過濾出icmp包。如下圖所示:
9、常用抓包命令9
tcpdumphost192.168.20.110
即表示監聽本機跟主機192.168.20.110之間往來的通信包。
備注:出、入的包都會被監聽。
10、常用抓包命令10
tcpdumpport8080
即表示監聽特定端口8080的通信包。
11、常用抓包命令11
tcpdump tcp
即表示監聽TCP的通信包。
12、常用抓包命令12
tcpdumptcpport22andsrchost192.168.20.110
即表示監聽來自主機 192.168.20.110在端口 22 上的TCP數據包。
13、常用抓包命令13
tcpdumpiphost192.168.20.110and192.168.20.120
即表示監聽來自主機192.168.20.110和主機192.168.20.120之間的數據包。
tcpdumpiphost192.168.20.110and! 192.168.20.120
即表示監聽來自主機192.168.20.110 除了和主機192.168.20.120之外的主機之間的數據包。
14、常用抓包命令14
tcpdump tcp -i eth1 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.1.0/24 -w ./target.cap
(1)tcp: ip icmp arp rarp 和 tcp、udp、icmp這些選項等都要放到第一個參數的位置,用來過濾數據報的類型;
(2)-i eth1 : 只抓經過接口eth1的包;
(3)-t : 不顯示時間戳;
(4)-s 0 : 抓取數據包時默認抓取長度為68字節。加上-S 0 后可以抓到完整的數據包;
(5)-c 100 : 只抓取100個數據包;
(6)dst port ! 22 : 不抓取目標端口是22的數據包;
(7)src net 192.168.1.0/24 : 數據包的源網絡地址為192.168.1.0/24(8)-w ./target.cap : 保存成cap文件,方便用ethereal(即wireshark)分析。
15、常用抓包命令15
tcpdump-s1024-l-A-nhost192.168.9.56 tcpdump -s 1024 -l -A src 192.168.9.56 or dst 192.168.9.56 sudo tcpdump -A -s 1492 dst port 80
即表示監聽查看http請求的header數據包。
16、常用抓包命令16
tcpdump -i eth0 port http tcpdump -i eth0 port http or port smtp or port imap or port pop3 -l -A | egrep -i 'pass=|pwd=|log=|login=|user=|username=|pw=|passw=|passwd=|password=|pass:|user:|userna me:|password:|login:|pass |user '
即表示監聽查看網卡eth0的http請求的tcp包。
17、常用抓包命令17
tcpdump-n-vtcporudporicmpandnotport22
即表示監聽查看tcp,upd,icmp非ssh的包。
18、常用抓包命令18
sudo tcpdump -i eth0 port 80 -w -
即表示監聽查看http請求的request 包。
19、常用抓包命令19
sudotcpdump-ien1-n-s0-w-|grep-a-o-E"GET/.*|Host:.*"
即表示過濾http響應的get host頭信息包。
20、常用抓包命令20
sudotcpdump-ien0'udpport53'
即表示監聽DNS查詢請求響應包。
21、常用抓包命令21
tcpdumptcpport22andhost192.168.20.110
即表示監聽主機 192.168.20.110 接收和發出的 tcp 協議的 ssh 的數據包。
22、常用抓包命令22
tcpdumpicmpandsrc192.168.20.110-iens33-n
即表示過濾 icmp 報文并且源 IP 是 192.168.20.110。
23、常用抓包命令23
tcpdumpsrchost 192.168.20.110-iens33-n -c 5
即表示過濾源 IP 地址是 192.168.20.110 的包。
24、常用抓包命令24
tcpdumpdsthost192.168.20.110-iens33-n-c5
即表示過濾目的 IP 地址是 192.168.20.110 的包。
25、常用抓包命令25
tcpdump port 22 -i ens33 -n -c 5
即表示過濾端口號為 22, 即 ssh 協議的 的包。
26、常用抓包命令26
tcpdump portrange 22-433 -i ens33 -n -c 8
即表示過濾過濾端口號 22-433 內的數據包。
審核編輯:湯梓紅
-
Linux
+關注
關注
87文章
11341瀏覽量
210133 -
WINDOWS
+關注
關注
4文章
3567瀏覽量
89112 -
網絡
+關注
關注
14文章
7597瀏覽量
89102 -
python
+關注
關注
56文章
4807瀏覽量
84944 -
Wireshark
+關注
關注
0文章
49瀏覽量
6531
發布評論請先 登錄
相關推薦
評論