我們使用Linux服務器,有些時候需要抓取其中的數據包進行分析攻擊的類型以及特征,這樣就可以根據特征在防火牆上面進行攔截防護了,在Linux的命令行裡邊我們需要借助tcpdump軟件進行抓包,下面小編與大家分享一下tcpdump的使用,希望對大家有所幫助,謝謝。
工具/原料
Centos 6.5 服務器
電腦一台
方法/步驟
1、默認系統裡邊沒有安裝有tcpdump的,無法直接使用
2、這裡我們可以使用yum來直接安裝它
yum install -y tcpdump
3、如果忘記了這個軟件的用法,我們可以使用 tcpdump --help 來查看一下使用方法
4、一般我們的服務器裡邊只有一個網卡,使用tcpdump可以直接抓取數據包,但是這樣查看太麻煩了,所以都會添加參數來進行獲取的。
例如我截取本機(192.168.31.147)和主機114.114.114.114之間的數據
tcpdump -n -i eth0 host 192.168.31.147 and 114.114.114.114
5、還有截取全部進入服務器的數據可以使用以下的格式
tcpdump -n -i eth0 dst 192.168.31.147
或者服務器有多個IP 可以使用參數
tcpdump -n -i eth0 dst 192.168.31.147 or 192.168.31.157
6、我們抓取全部進入服務器的TCP數據包使用以下的格式,大家可以參考下
tcpdump -n -i eth0 dst 192.168.31.147 or 192.168.31.157 and tcp
從本機出去的數據包
tcpdump -n -i eth0 src 192.168.31.147 or 192.168.31.157
tcpdump -n -i eth0 src 192.168.31.147 or 192.168.31.157 and port ! 22 and tcp
或者可以條件可以是or 和 and 配合使用即可篩選出更好的結果。
注意事項
使用還是比較簡單的,可以考慮把數據包保存再拷出來,然後用wireshark進行圖形查看更好理解。
以上就是Linux的命令行下抓包工具tcpdump的使用圖文介紹,希望能對大家有所幫助!