当前位置: 首页 > news >正文

TCPDUMP抓包明确显示IP地址和端口号

经常使用tcpdump进行抓包的同学可以忽略了,这篇偏于使用扫盲;首先,tcpdump抓包目的IP显示为hostname,如果端口是知名端口,显示为协议名而不是端口号。这种默认其实略有问题的:

如果我们使用默认的hostname:localhost.localdomain,那么很容易误认为是本地回环地址请求:一个远程IP访问了本地回环地址,这就很怪;还是显示IP地址爽利:IPv4还是IPv6也是一目了然。那么怎么明确显示IP地址和端口号呢?使用-n和-nn参数,使用举例如下:

# 抓包21端口的包(不限制源和目的)
tcpdump -i ens192 port 21
15:40:49.542333 IP 192.168.1.190.46108 > xxxx-229.ftp: Flags [S]
15:40:49.542395 IP xxxx-229.ftp > 192.168.1.190.46108: Flags [S.]

# -n :显示ip地址,而不是hostname
tcpdump -i ens192 -n port 21  
15:23:56.952026 IP 192.168.1.190.36944 > 192.168.1.229.ftp: Flags [S]
15:23:56.952133 IP 192.168.1.229.ftp > 192.168.1.190.36944: Flags [S.]

# -nn :显示端口号而不是协议名
tcpdump -i ens192 -n -nn port 21
15:23:45.333967 IP 192.168.1.190.36840 > 192.168.1.229.21: Flags [S]
15:23:45.334036 IP 192.168.1.229.21 > 192.168.1.190.36840: Flags [S.]

扩展

  1. 过滤源IP地址:

     bashCopy codesudo tcpdump -i eth0 src host 192.168.1.2

    这将捕获源IP地址为192.168.1.2的流量。

  2. 过滤目的IP地址:

     bashCopy codesudo tcpdump -i eth0 dst host 192.168.1.2

    这将捕获目的IP地址为192.168.1.2的流量。

  3. 过滤源和目的IP地址:

     bashCopy codesudo tcpdump -i eth0 src host 192.168.1.2 and dst host 192.168.1.3

    这将捕获源IP地址为192.168.1.2且目的IP地址为192.168.1.3的流量。

  4. 过滤特定协议:

     bashCopy codesudo tcpdump -i eth0 icmp

    这将捕获 ICMP 协议的流量。你可以替换 icmp 为其他协议名,如 tcpudp

  5. 过滤源和目的IP地址以及特定协议:

     bashCopy codesudo tcpdump -i eth0 src host 192.168.1.2 and dst host 192.168.1.3 and icmp

    这将捕获源IP地址为192.168.1.2、目的IP地址为192.168.1.3且协议为 ICMP 的流量。

  6. 过滤特定源端口:

     bashCopy codesudo tcpdump -i eth0 src port 8080

    这将捕获源端口为8080的流量。

  7. 过滤特定目的端口:

     bashCopy codesudo tcpdump -i eth0 dst port 80

    这将捕获目的端口为80的流量。

  8. 过滤特定源和目的端口:

     bashCopy codesudo tcpdump -i eth0 src port 8080 and dst port 80

    这将捕获源端口为8080且目的端口为80的流量。

  9. 过滤除特定端口之外的流量:

     bashCopy codesudo tcpdump -i eth0 not port 22

    这将捕获除端口22之外的所有流量。

http://www.lryc.cn/news/252951.html

相关文章:

  • java FTP客户端获取文件流假死问题
  • python使用记录
  • 【Vulnhub 靶场】【Coffee Addicts: 1】【简单-中等】【20210520】
  • codeforces每日两道思维题(第 二 天)
  • 【网络安全】-常见的网站攻击方式详解
  • ElasticSearch学习笔记(一)
  • go写文件后出现大量NUL字符问题记录
  • 【Collection - PriorityQueue源码解析】
  • Javascript_根据截止日期超时自动返回
  • 记录 | vscode设置自动换行
  • k8s引用环境变量
  • navicate16 2059 plugin http could not be loaded
  • dp-基础版动态规划(动态规划每日一题计划)10/50
  • 轻食沙拉店外卖配送小程序商城效果如何
  • Oracle ADRCI工具使用说明
  • Amazon CodeWhisperer 正式可用, 并面向个人开发者免费开放
  • 8-Hive原理与技术
  • cloudflare Tunnel完整
  • 微信聊天窗口测试用例
  • Linux下配置邮箱客户端MUTT,整合msmtp + procmail + fetchmail
  • [每周一更]-(第75期):Go相关粗浅的防破解方案
  • 停留时间是您需要跟踪的 SEO 指标
  • ES常用操作语句
  • MicroPython STM32F4 RTC功能使用介绍
  • 【鸿蒙应用ArkTS开发系列】- 选择图片、文件和拍照功能实现
  • 公有云迁移研究——AWS Route53
  • 浪潮信息KeyarchOS——保卫数字未来的安全防御利器
  • python-单词本|通讯录
  • oracle impdp 导入元数据表空间异常增大的解决办法
  • 网站高可用架构设计基础