歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
Linux教程網 >> Linux基礎 >> 關於Linux >> linux命令詳解--tcpdump

linux命令詳解--tcpdump

日期:2017/3/1 14:30:26   编辑:關於Linux
linux命令詳解--tcpdump 工作中一直在用tcpdump,感覺非常方便,今天心血來潮百度了一下tcpdump的用法,才發現原來還有這麼多強大的功能自己都不知道,那叫一個汗啊。 以此文作為備份,記錄一些新知道的用法,各位網友誰有新的用法,也可以及時告知我進行補充,一起豐富,哈哈! 先來看一個比較基本的用法: tcpdump -i eth0 其中,eth0為參數值,表示需要抓包的網口,這是個必需參數哦。 tcpdump支持很多的關鍵字,下面先看幾個例子: (例1)tcpdump -i eth0 host 192.168.0.250 -----在網口eth0上抓取主機地址為192.168.0.250的所有數據包。 (例2)tcpdump -i eth0 net 192.168.0.0/24 ------ 在網口eth0上抓取網絡地址為192.168.0.0/24的所有數據包 (例3)tcpdump -i eth0 port 80 ------ 在網口eth0上抓取端口為80的所有數據包(注意,這裡不區分是源端口還是目的端口) 當然,我們也可以指定源端口或目的端口 (例4)tcpdump -i eth0 src port 80 and dst port6100 --- 在網口eth0上抓取源端口為80且目的端口為6100的數據包,這裡用到了and邏輯運算符,後面再介紹 (例5)tcpdump -i eth0 icmp --- 在網口eth0上抓取所有icmp協議的數據包 以上幾個例子,可以大致體現出tcpdump的基本用法。 實際上,tcpdump主要包括三種類型的關鍵字,第一種是關於類型的關鍵字,主要包括host,net,port,如上面的例(1)(2)(3),第二種 是確定傳輸方向的關鍵字,主要包括src,dst,src or dst,src and dst,這些關鍵字指明了傳輸的方向,如上面的例(4)。第三種是協議關鍵字,包括fddi,ip,arp, rarp,tcp,udp,imcp等,如上面的例(5)。 除了這三種類型的關鍵字外,還有其他重要的關鍵字,如:gateway,broadcast,less,greater,還有三種邏輯運算,取非運算是'not'、'!',與運算符是'and'、'&&'、 或運算符是'or'、'||',這些關鍵字可以組合起來構成強大的組合條件來滿足我們的需求。 先看看tcpdump的具體參數及意義: -i:指定tcpdump監聽的網絡接口 -s:指定要監聽數據包的長度 -c:指定要監聽的數據包數量,達到指定數量後自動停止抓包 -w:指定將監聽到的數據包寫入文件中保存 -A:指定將每個監聽到的數據包以ACSII可見字符打印 -n:指定將每個監聽到數據包中的域名轉換成IP地址後顯示 -nn:指定將每個監聽到的數據包中的域名轉換成IP、端口從應用名稱轉換成端口號後顯示 -e:指定將監聽到的數據包鏈路層的信息打印出來,包括源mac和目的mac,以及網絡層的協議 -p:將網卡設置為非混雜模式,不能與host或broadcast一起使用 -r:指定從某個文件中讀取數據包 -S:指定打印每個監聽到的數據包的TCP絕對序列號而非相對序列號 OK,參數介紹先到這裡,下面看幾個具體例子 tcpdump -i eth0 -s 1400 -nn host 192.168.0.250 and ! 192.168.0.74 and icmp -e 抓取網口eth0上192.168.0.250與除192.168.0.74外的其他主機之間的icmp報文 tcpdump -i eth0 -s 1400 -nn tcp and \(host 192.168.0.250 and ! 192.168.0.74\) 抓取網口eth0上192.168.0.250與除192.168.0.74外的所有tcp數據包,這裡用到了括號,注意,在tcpdump中使用括號時必須用轉義。 tcpdump -i eth0 ether src or dst 00:21:85:6C:D9:A3 抓取網口eth0上源mac地址或目的mac地址為00:21:85:6C:D9:A3的所有數據包,注意,這裡的mac地址格式必須以':'分隔。 =============================================================================================================   TCPDUMP簡介   在傳統的網絡分析和測試技術中,嗅探器(sniffer)是最常見,也是最重要的技術之一。sniffer工具首先是為網絡管理員和網絡程序員進行網絡分析而設計的。對於網絡管理人員來說,使用嗅探器可以隨時掌握網絡的實際情況,在網絡性能急劇下降的時候,可以通過sniffer工具來分析原因,找出造成網絡阻塞的來源。對於網絡程序員來說,通過sniffer工具來調試程序。   用過windows平台上的sniffer工具(例如,netxray和sniffer pro軟件)的朋友可能都知道,在共享式的局域網中,采用sniffer工具簡直可以對網絡中的所有流量一覽無余!Sniffer工具實際上就是一個網絡上的抓包工具,同時還可以對抓到的包進行分析。由於在共享式的網絡中,信息包是會廣播到網絡中所有主機的網絡接口,只不過在沒有使用sniffer工具之前,主機的網絡設備會判斷該信息包是否應該接收,這樣它就會拋棄不應該接收的信息包,sniffer工具卻使主機的網絡設備接收所有到達的信息包,這樣就達到了網絡監聽的效果。   Linux作為網絡服務器,特別是作為路由器和網關時,數據的采集和分析是必不可少的。所以,今天我們就來看看Linux中強大的網絡數據采集分析工具——TcpDump。   用簡單的話來定義tcpdump,就是:dump the traffice on a network,根據使用者的定義對網絡上的數據包進行截獲的包分析工具。   作為互聯網上經典的的系統管理員必備工具,tcpdump以其強大的功能,靈活的截取策略,成為每個高級的系統管理員分析網絡,排查問題等所必備的東東之一。   顧名思義,TcpDump可以將網絡中傳送的數據包的“頭”完全截獲下來提供分析。它支持針對網絡層、協議、主機、網絡或端口的過濾,並提供and、or、not等邏輯語句來幫助你去掉無用的信息。   tcpdump提供了源代碼,公開了接口,因此具備很強的可擴展性,對於網絡維護和入侵者都是非常有用的工具。tcpdump存在於基本的FreeBSD系統中,由於它需要將網絡界面設置為混雜模式,普通用戶不能正常執行,但具備root權限的用戶可以直接執行它來獲取網絡上的信息。因此系統中存在網絡分析工具主要不是對本機安全的威脅,而是對網絡上的其他計算機的安全存在威脅。   普通情況下,直接啟動tcpdump將監視第一個網絡界面上所有流過的數據包。   -----------------------   bash-2.02# tcpdump   tcpdump: listening on eth0   11:58:47.873028 202.102.245.40.netbios-ns > 202.102.245.127.netbios-ns: udp 50   11:58:47.974331 0:10:7b:8:3a:56 > 1:80:c2:0:0:0 802.1d ui/C len=43   0000 0000 0080 0000 1007 cf08 0900 0000   0e80 0000 902b 4695 0980 8701 0014 0002   000f 0000 902b 4695 0008 00   11:58:48.373134 0:0:e8:5b:6d:85 > Broadcast sap e0 ui/C len=97   ffff 0060 0004 ffff ffff ffff ffff ffff   0452 ffff ffff 0000 e85b 6d85 4008 0002   0640 4d41 5354 4552 5f57 4542 0000 0000   0000 00   ^C   ------------------------   首先我們注意一下,從上面的輸出結果上可以看出來,基本上tcpdump總的的輸出格式為:系統時間 來源主機.端口 > 目標主機.端口 數據包參數   TcpDump的參數化支持   tcpdump支持相當多的不同參數,如使用-i參數指定tcpdump監聽的網絡界面,這在計算機具有多個網絡界面時非常有用,使用-c參數指定要監聽的數據包數量,使用-w參數指定將監聽到的數據包寫入文件中保存,等等。   然而更復雜的tcpdump參數是用於過濾目的,這是因為網絡中流量很大,如果不加分辨將所有的數據包都截留下來,數據量太大,反而不容易發現需要的數據包。使用這些參數定義的過濾規則可以截留特定的數據包,以縮小目標,才能更好的分析網絡中存在的問題。tcpdump使用參數指定要監視數據包的類型、地址、端口等,根據具體的網絡問題,充分利用這些過濾規則就能達到迅速定位故障的目的。請使用man tcpdump查看這些過濾規則的具體用法。   顯然為了安全起見,不用作網絡管理用途的計算機上不應該運行這一類的網絡分析軟件,為了屏蔽它們,可以屏蔽內核中的bpfilter偽設備。一般情況下網絡硬件和TCP/IP堆棧不支持接收或發送與本計算機無關的數據包,為了接收這些數據包,就必須使用網卡的混雜模式,並繞過標准的TCP/IP堆棧才行。在FreeBSD下,這就需要內核支持偽設備bpfilter。因此,在內核中取消bpfilter支持,就能屏蔽tcpdump之類的網絡分析工具。   並且當網卡被設置為混雜模式時,系統會在控制台和日志文件中留下記錄,提醒管理員留意這台系統是否被用作攻擊同網絡的其他計算機的跳板。   May 15 16:27:20 host1 /kernel: fxp0: promiscuous mode enabled   雖然網絡分析工具能將網絡中傳送的數據記錄下來,但是網絡中的數據流量相當大,如何對這些數據進行分析、分類統計、發現並報告錯誤卻是更關鍵的問題。網絡中的數據包屬於不同的協議,而不同協議數據包的格式也不同。因此對捕獲的數據進行解碼,將包中的信息盡可能的展示出來,對於協議分析工具來講更為重要。昂貴的商業分析工具的優勢就在於它們能支持很多種類的應用層協議,而不僅僅只支持tcp、udp等低層協議。   從上面tcpdump的輸出可以看出,tcpdump對截獲的數據並沒有進行徹底解碼,數據包內的大部分內容是使用十六進制的形式直接打印輸出的。顯然這不利於分析網絡故障,通常的解決辦法是先使用帶-w參數的tcpdump 截獲數據並保存到文件中,然後再使用其他程序進行解碼分析。當然也應該定義過濾規則,以避免捕獲的數據包填滿整個硬盤。   TCP功能   數據過濾   不帶任何參數的TcpDump將搜索系統中所有的網絡接口,並顯示它截獲的所有數據,這些數據對我們不一定全都需要,而且數據太多不利於分析。所以,我們應當先想好需要哪些數據,TcpDump提供以下參數供我們選擇數據:   -b 在數據-鏈路層上選擇協議,包括ip、arp、rarp、ipx都是這一層的。   例如:tcpdump -b arp 將只顯示網絡中的arp即地址轉換協議信息。   -i 選擇過濾的網絡接口,如果是作為路由器至少有兩個網絡接口,通過這個選項,就可以只過濾指定的接口上通過的數據。例如:   tcpdump -i eth0 只顯示通過eth0接口上的所有報頭。   src、dst、port、host、net、ether、gateway這幾個選項又分別包含src、dst 、port、host、net、ehost等附加選項。他們用來分辨數據包的來源和去向,src host 192.168.0.1指定源主機IP地址是192.168.0.1,dst net 192.168.0.0/24指定目標是網絡192.168.0.0。以此類推,host是與其指定主機相關無論它是源還是目的,net是與其指定網絡相關的,ether後面跟的不是IP地址而是物理地址,而gateway則用於網關主機。可能有點復雜,看下面例子就知道了:   tcpdump src host 192.168.0.1 and dst net 192.168.0.0/24   過濾的是源主機為192.168.0.1與目的網絡為192.168.0.0的報頭。   tcpdump ether src 00:50:04:BA:9B and dst……   過濾源主機物理地址為XXX的報頭(為什麼ether src後面沒有host或者net?物理地址當然不可能有網絡喽)。   Tcpdump src host 192.168.0.1 and dst port not telnet   過濾源主機192.168.0.1和目的端口不是telnet的報頭。   ip icmp arp rarp 和 tcp、udp、icmp這些選項等都要放到第一個參數的位置,用來過濾數據報的類型。   例如:   tcpdump ip src……   只過濾數據-鏈路層上的IP報頭。   tcpdump udp and src host 192.168.0.1   只過濾源主機192.168.0.1的所有udp報頭。   數據顯示/輸入輸出   TcpDump提供了足夠的參數來讓我們選擇如何處理得到的數據,如下所示:   -l 可以將數據重定向。   如tcpdump -l >tcpcap.txt將得到的數據存入tcpcap.txt文件中。   -n 不進行IP地址到主機名的轉換。   如果不使用這一項,當系統中存在某一主機的主機名時,TcpDump會把IP地址轉換為主機名顯示,就像這樣:eth0 < ntc9.1165> router.domain.net.telnet,使用-n後變成了:eth0 < 192.168.0.9.1165 > 192.168.0.1.telnet。   -nn 不進行端口名稱的轉換。   上面這條信息使用-nn後就變成了:eth0 < ntc9.1165 > router.domain.net.23。   -N 不打印出默認的域名。   還是這條信息-N 後就是:eth0 < ntc9.1165 > router.telnet。   -O 不進行匹配代碼的優化。   -t 不打印UNIX時間戳,也就是不顯示時間。   -tt 打印原始的、未格式化過的時間。   -v 詳細的輸出,也就比普通的多了個TTL和服務類型。   [expression]的用法:   expression是tcpdump最為有用的高級用法,可以利用它來匹配一些特殊的包。下面介紹一下expression的用法,主要是如何寫出符合要求最為嚴格expression。如果tcpdump中沒有expression,那麼tcpdump會把網卡上的所有數據包輸出,否則會將被expression匹配的包輸出。   expression 由一個或多個[primitives]組成,而[primitives]由一個或多個[qualitifer]加一個id(name)或數字組成,它們的結構如用正則表達式則可表示為:   expression = ([qualitifer]+(id|number))+   依次看來,expression是一個復雜的條件表達式,其中[qualitifer]+(id|number)就是一個比較基本條件,qualitifer就表達一些的名稱(項,變量),id或number則表示一個值(或常量)。   qualitifer共有三種,分別是:   type 表示id name或number涉及到的類型,這些詞有host, nest, port ,portrange等等。   例子:   host foo 此為一個簡單的primitive,host為qualitifer, foo為id name   net 128.3 net為qualitifer, 128.3為number   port 20   等等   每個privimtive必須有一個type詞,如果表達式中沒有,則默認是host.   dir 指定數據傳輸的方向,這些詞有src, dst, src or dst, src and dst   例子:   dst net 128.3 ;此為一個相對復雜的primitive,結構為dir type number,表示目標網絡為128.3的條件。   src or dst port ftp-data 此為比上一個相對簡的結構,src or dst表示源或目標,ftp-data為id,表示ftp協議中數據傳輸端口,故整體表示源或目標端口ftp-data的數據包即匹配。   如果在一個primitive中沒有dir詞,此默認為src or dst. 如 host foo則表示源或目標主機為foo的數據包都匹配。   proto 此種詞是用來匹配某種特定協議的,這些詞包括:ether, fddi, tr, wlan, ip, ip6, arp, rarp, decnet,tcp和udp。其實這些詞經常用來匹配某種協議,是使用率最高的一組詞了。   上面三種qualitifer和id name或number組成一個primitive通常是下面這種方式的:   proto dir type id(number) ,即primitive=proto dir type (id | number)   如:   tcp src port 80   ip dst host 192.168.1.1   如果出現type的話,一定會出現id或num   如果出現dir,那麼也會出現type,如果不出現,默認為host   而proto可單獨出現,如 tcpdump 'tcp'   通過上面介紹的三種qualitifer,我們很快就可以寫出一個primitive,下面我就只用一個primitive作為expression匹配數據包。   (1)匹配ether包   匹配特定mac地址的數據包。   tcpdump 'ether src 00:19:21:1D:75:E6'   匹配源mac為00:19:21:1D:75:E6的數據包其中src可改為dst, src or dst來匹改變條件   匹配ether廣播包。ether廣播包的特征是mac全1.故如下即可匹配:   tcpdump 'ether dst ff:ff:ff:ff:ff:ff'   ylin@ylin:~$ sudo tcpdump -c 1 'ether dst ff:ff:ff:ff:ff:ff'   tcpdump: verbose output suppressed, use -v or -vv for full protocol decode   listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes   10:47:57.784099 arp who-has 192.168.240.77 tell 192.168.240.189   在此,只匹配1個包就退出了。第一個是arp請求包,arp請求包的是采用廣播的方式發送的,被匹配那是當之無愧的。   匹配ether組播包,ether的組播包的特征是mac的最高位為1,其它位用來表示組播組編號,如果你想匹配其的多播組,知道它的組MAC地址即可。如   tcpdump 'ether dst <Mac_Adrress>' Mac_Address表示地址,填上適當的即可。如果想匹配所有的ether多播數據包,那麼暫時請放下,下面會繼續為你講解更高級的應用。   (2)匹配arp包   arp包用於IP到Mac址轉換的一種協議,包括arp請求和arp答應兩種報文,arp請求報文是ether廣播方式發送出去的,也即 arp請求報文的mac地址是全1,因此用ether dst FF;FF;FF;FF;FF;FF可以匹配arp請求報文,但不能匹配答應報文。因此要匹配arp的通信過程,則只有使用arp來指定協議。   tcpdump 'arp' 即可匹配網絡上arp報文。   ylin@ylin:~$ arping -c 4 192.168.240.1>/dev/null& sudo tcpdump -p 'arp'   [1] 9293   WARNING: interface is ignored: Operation not permitted   tcpdump: verbose output suppressed, use -v or -vv for full protocol decode   listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes   11:09:25.042479 arp who-has 192.168.240.1 (00:03:d2:20:04:28 (oui Unknown)) tell ylin.local   11:09:25.042702 arp reply 192.168.240.1 is-at 00:03:d2:20:04:28 (oui Unknown)   11:09:26.050452 arp who-has 192.168.240.1 (00:03:d2:20:04:28 (oui Unknown)) tell ylin.local   11:09:26.050765 arp reply 192.168.240.1 is-at 00:03:d2:20:04:28 (oui Unknown)   11:09:27.058459 arp who-has 192.168.240.1 (00:03:d2:20:04:28 (oui Unknown)) tell ylin.local   11:09:27.058701 arp reply 192.168.240.1 is-at 00:03:d2:20:04:28 (oui Unknown)   11:09:33.646514 arp who-has ylin.local tell 192.168.240.1   11:09:33.646532 arp reply ylin.local is-at 00:19:21:1d:75:e6 (oui Unknown)   本例中使用arping -c 4 192.168.240.1產生arp請求和接收答應報文,而tcpdump -p 'arp'匹配出來了。此處-p選項是使網絡工作於正常模式(非混雜模式),這樣是方便查看匹配結果。   (3)匹配IP包   眾所周知,IP協議是TCP/IP協議中最重要的協議之一,正是因為它才能把Internet互聯起來,它可謂功不可沒,下面分析匹配IP包的表達式。   對IP進行匹配   tcpdump 'ip src 192.168.240.69'   ylin@ylin:~$ sudo tcpdump -c 3 'ip src 192.168.240.69'   tcpdump: verbose output suppressed, use -v or -vv for full protocol decode   listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes   11:20:00.973605 IP ylin.local.51486 > walnut.crossbeamsys.com.ssh: S 2706301341:2706301341(0) win 5840 <mss 1460,sackOK,timestamp 1687608 0,nop,wscale 5>   11:20:00.974328 IP ylin.local.32849 > 192.168.200.150.domain: 5858+ PTR? 20.200.168.192.in-addr.arpa. (45)   11:20:01.243490 IP ylin.local.51486 > walnut.crossbeamsys.com.ssh: . ack 2762262674 win 183 <nop,nop,timestamp 1687676 4155416897>   IP廣播組播數據包匹配:只需指明廣播或組播地址即可   tcpdump 'ip dst 240.168.240.255'   ylin@ylin:~$ sudo tcpdump 'ip dst 192.168.240.255'   tcpdump: verbose output suppressed, use -v or -vv for full protocol decode   listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes   11:25:29.690658 IP dd.local > 192.168.240.255: ICMP echo request, id 10022, seq 1, length 64   11:25:30.694989 IP dd.local > 192.168.240.255: ICMP echo request, id 10022, seq 2, length 64   11:25:31.697954 IP dd.local > 192.168.240.255: ICMP echo request, id 10022, seq 3, length 64   11:25:32.697970 IP dd.local > 192.168.240.255: ICMP echo request, id 10022, seq 4, length 64   11:25:33.697970 IP dd.local > 192.168.240.255: ICMP echo request, id 10022, seq 5, length 64   11:25:34.697982 IP dd.local > 192.168.240.255: ICMP echo request, id 10022, seq 6, length 64   此處匹配的是ICMP的廣播包,要產生此包,只需要同一個局域網的另一台主機運行ping -b 192.168.240.255即可,當然還可產生組播包,由於沒有適合的軟件進行模擬產生,在此不舉例子。   (4)匹配TCP數據包   TCP同樣是TCP/IP協議棧裡面最為重要的協議之一,它提供了端到端的可靠數據流,同時很多應用層協議都是把TCP作為底層的通信協議,因為TCP的匹配是非常重要的。   如果想匹配HTTP的通信數據,那只需指定匹配端口為80的條件即可   tcpdump 'tcp dst port 80'   ylin@ylin:~$ wget http://www.baidu.com 2>1 1 >/dev/null & sudo tcpdump -c 5 'tcp port 80'   [1] 10762   tcpdump: verbose output suppressed, use -v or -vv for full protocol decode   listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes   12:02:47.549056 IP xd-22-43-a8.bta.net.cn.www > ylin.local.47945: S 1202130469:1202130469(0) ack 1132882351 win 2896 <mss 1460,sackOK,timestamp 3497190920 2329221,nop,wscale 2>   12:02:47.549085 IP ylin.local.47945 > xd-22-43-a8.bta.net.cn.www: . ack 1 win 183 <nop,nop,timestamp 2329258 3497190920>   12:02:47.549226 IP ylin.local.47945 > xd-22-43-a8.bta.net.cn.www: P 1:102(101) ack 1 win 183 <nop,nop,timestamp 2329258 3497190920>   12:02:47.688978 IP xd-22-43-a8.bta.net.cn.www > ylin.local.47945: . ack 102 win 698 <nop,nop,timestamp 3497190956 2329258>   12:02:47.693897 IP xd-22-43-a8.bta.net.cn.www > ylin.local.47945: . 1:1409(1408) ack 102 win 724 <nop,nop,timestamp 3497190957 2329258>   (5)匹配udp數據包   udp是一種無連接的非可靠的用戶數據報,因此udp的主要特征同樣是端口,用如下方法可以匹配某一端口   tcpdump 'upd port 53' 查看DNS的數據包   ylin@ylin:~$ ping -c 1 www.baidu.com > /dev/null& sudo tcpdump -p udp port 53   [1] 11424   tcpdump: verbose output suppressed, use -v or -vv for full protocol decode   listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes   12:28:09.221950 IP ylin.local.32853 > 192.168.200.150.domain: 63228+ PTR? 43.22.108.202.in-addr.arpa. (44)   12:28:09.222607 IP ylin.local.32854 > 192.168.200.150.domain: 5114+ PTR? 150.200.168.192.in-addr.arpa. (46)   12:28:09.487017 IP 192.168.200.150.domain > ylin.local.32853: 63228 1/0/0 (80)   12:28:09.487232 IP 192.168.200.150.domain > ylin.local.32854: 5114 NXDomain* 0/1/0 (140)   12:28:14.488054 IP ylin.local.32854 > 192.168.200.150.domain: 60693+ PTR? 69.240.168.192.in-addr.arpa. (45)   12:28:14.755072 IP 192.168.200.150.domain > ylin.local.32854: 60693 NXDomain 0/1/0 (122)   使用ping www.baidu.com目標是產生DNS請求和答應,53是DNS的端口號。   此外還有很多qualitifer是還沒有提及的,下面是其它合法的primitive,在tcpdump中是可以直接使用的。   gateway host   匹配使用host作為網關的數據包,即數據報中mac地址(源或目的)為host,但IP報的源和目的地址不是host的數據包。   dst net net   src net net   net net   net net mask netmask   net net/len   匹配IPv4/v6地址為net網絡的數據報。   其中net可以為192.168.0.0或192.168這兩種形式。如net 192.168 或net 192.168.0.0   net net mask netmask僅對IPv4數據包有效,如net 192.168.0.0 mask 255.255.0.0   net net/len同樣只對IPv4數據包有效,如net 192.168.0.0/16   dst portrange port1-port2   src portrange port1-port2   portrange port1-port2   匹配端口在port1-port2范圍內的ip/tcp,ip/upd,ip6/tcp和ip6/udp數據包。dst, src分別指明源或目的。沒有則表示src or dst   less length 匹配長度少於等於length的報文。   greater length 匹配長度大於等於length的報文。   ip protochain protocol 匹配ip報文中protocol字段值為protocol的報文   ip6 protochain protocol 匹配ipv6報文中protocol字段值為protocol的報文   如tcpdump 'ip protochain 6 匹配ipv4網絡中的TCP報文,與tcpdump 'ip && tcp'用法一樣,這裡的&&連接兩個primitive。6是TCP協議在IP報文中的編號。   ether broadcast   匹配以太網廣播報文   ether multicast   匹配以太網多播報文   ip broadcast   匹配IPv4的廣播報文。也即IP地址中主機號為全0或全1的IPv4報文。   ip multicast   匹配IPv4多播報文,也就是IP地址為多播地址的報文。   ip6 multicast   匹配IPv6多播報文,即IP地址為多播地址的報文。   vlan vlan_id   匹配為vlan報文 ,且vlan號為vlan_id的報文   到些為此,我們一直在介紹primitive是如何使用的,也即expression只有一個primitive。通過學會寫好每個primtive,我們就很容易把多個primitive組成一個expression,方法很簡單,通過邏輯運算符連接起來就可以了,邏輯運算符有以下三個:   “&&” 或”and”   “||” 或“or”   “!” 或“not”   並且可通過()進行復雜的連接運算。   如tcpdump ‘ip && tcp’   tcpdump ‘ host 192.168.240.3 &&( tcp port 80 || tcp port 443)’   通過上面的各種primitive,我們可以寫出很豐富的條件,如ip, tcp, udp,vlan等等。如IP,可以按址址進行匹,tcp/udp可以按端口匹配。但是,如果我想匹配更細的條件呢?如tcp中只含syn標志,fin標志的報文呢?上面的primitive恐怕無能為力了。不用怕,tcpdump為你提供最後一個功能最強大的primitive,記住是primitive,而不是expression。你可以用多個這個的primitive組成更復雜的 expression.   最後一個primitive形式為 expr relop expr   若把這個形式記為A,那麼你可這樣寫tcpdump 'A1 && A2 && ip src 192.168.200.1',等等。   下面我們就來分析A這個形式,看看這是如何強大,如果你覺得很亂的話,建議你先用用上面的知識來實際操作幾次,要不然就會很亂的,因為expression太復雜了。   形式:expr relop expr   relop表示關系操作符,可以為>, < ,>=,<=, =, !=之一,   expr是一個算術表達式,由整數組成和二元運算符(+,-,*,/,&,|, <<, >>),長度操作,報文數據訪問子。同時所有的整數都是無符號的,即0x80000000 和 0xffffffff > 0。為了訪問報文中的數據,可使用如下方式:   proto [ expr : size ]   proto表示該問的報文,expr的結果表示該報文的偏移,size為可選的,表示從expr偏移量起的szie個字節,整個表達式為proto報文 中,expr起的szie字節的內容(無符號整數)   下面是expr relop expr這種形式primitive的例子:   'ether[0] & 1 !=0' ether報文中第0個bit為1,即以太網廣播或組播的primtive。   通過這種方式,我們可以對報文的任何一個字節進行匹配了,因此它的功能是十分強大的。   ‘ip[0] = 4’ ip報文中的第一個字節為version,即匹配IPv4的報文,   如果我們想匹配一個syn報文,可以使用:'tcp[13] = 2',因為tcp的標志位為TCP報文的第13個字節,而syn在這個字節的低1位,故匹配只有syn標志的報文,上述條件是可滿要求的,並且比較嚴格。   如果想匹配ping命令的請求報文,可以使用'icmp[0]=8',因為icmp報文的第0字符表示類型,當類型值為8時表示為回顯示請求。   對於TCP和ICMP中常用的字節,如TCP中的標志位,ICMP中的類型,這個些偏移量有時會忘記。不過tcpdump為你提供更方便的用法,你不用記位這些數字,用字符就可以代替了.   對於ICMP報文,類型字節可以icmptype來表示它的偏稱量,上面的primitive可改為'icmp[icmptype] =8',如果8也記不住怎麼辦?tcpdump還為該字節的值也提供了字符表示,如'icmp[icmptype] = icmp-echo'。   下面是tcpdump提供的字符偏移量:   icmptype:表示icmp報文中類弄字節的偏移量   icmpcode:表示icmp報文中編碼字節的偏移量   tcpflags:表示TCP報文中標志位字節的偏移量   此外,還提供了很多值來對應上面的偏移字節:   ICMP中類型字節的值可以是:   icmp-echoreply, icmp-unreach, icmp-sourcequench, icmp-redi‐rect, icmp-echo, icmp-routeradvert, icmp-routersolicit,   icmp-timxceed, icmp-paramprob, icmp-tstamp, icmp-tstam‐preply, icmp-ireq, icmp-ireqreply, icmp-maskreq, icmp-maskreply.   TCP中標志位字節的值可以是:   tcp-fin, tcp-syn, tcp-rst, tcp-push, tcp-ack, tcp-urg.   通過上面的字符表示,我們可以寫出下面的primitive   'tcp[tcpflags] = tcp-syn' 匹配只有syn標志設置為1的 tcp報文   'tcp[tcpflags] & (tcp-syn |tcp-ack |tcp-fin) !=0' 匹配含有syn,或ack或fin標志位的TCP報文   對於IP報文,沒有提供字符支持,如果想匹配更細的條件,直接使用數字指字偏移量就可以了,不過要對IP報文有更深入的了解才可以。   學會寫primitive後,expression就是小菜一碟了,由一個或多個primitive組成,並且邏輯連接符組成即可:   tcpdump ‘host 192.168.240.91 && icmp[icmptype] = icmp-echo’   tcpdump ‘host 192.168.1.100 && vrrp’   tcpdump 'ether src 00:00:00:00:00:02 && ether[0] & 1 !=0'   讓你隨心所欲地使用tcpdump,將不用再從復雜的輸出中去挑報文了!   如此,我們可以寫出更復雜的表達式來匹配報文,如IP或TCP中的報文id,IP是中的分段標志,ICMP中類型和代碼等。 簡介 用簡單的話來定義tcpdump,就是:dump the traffic on a network,根據使用者的定義對網絡上的數據包進行截獲的包分析工具。 tcpdump可以將網絡中傳送的數據包的“頭”完全截獲下來提供分析。它支持針對網絡層、協議、主機、網絡或端口的過濾,並提供and、or、not等邏輯語句來幫助你去掉無用的信息。 實用命令實例 默認啟動 tcpdump 普通情況下,直接啟動tcpdump將監視第一個網絡接口上所有流過的數據包。 監視指定網絡接口的數據包 tcpdump -i eth1 如果不指定網卡,默認tcpdump只會監視第一個網絡接口,一般是eth0,下面的例子都沒有指定網絡接口。  監視指定主機的數據包 打印所有進入或離開sundown的數據包. tcpdump host sundown 也可以指定ip,例如截獲所有210.27.48.1 的主機收到的和發出的所有的數據包 tcpdump host 210.27.48.1 打印helios 與 hot 或者與 ace 之間通信的數據包 tcpdump host helios and \( hot or ace \) 截獲主機210.27.48.1 和主機210.27.48.2 或210.27.48.3的通信 tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \) 打印ace與任何其他主機之間通信的IP 數據包, 但不包括與helios之間的數據包. tcpdump ip host ace and not helios 如果想要獲取主機210.27.48.1除了和主機210.27.48.2之外所有主機通信的ip包,使用命令: tcpdump ip host 210.27.48.1 and ! 210.27.48.2 截獲主機hostname發送的所有數據 tcpdump -i eth0 src host hostname 監視所有送到主機hostname的數據包 tcpdump -i eth0 dst host hostname 監視指定主機和端口的數據包 如果想要獲取主機210.27.48.1接收或發出的telnet包,使用如下命令 tcpdump tcp port 23 host 210.27.48.1 對本機的udp 123 端口進行監視 123 為ntp的服務端口 tcpdump udp port 123 監視指定網絡的數據包 打印本地主機與Berkeley網絡上的主機之間的所有通信數據包(nt: ucb-ether, 此處可理解為'Berkeley網絡'的網絡地址,此表達式最原始的含義可表達為: 打印網絡地址為ucb-ether的所有數據包) tcpdump net ucb-ether 打印所有通過網關snup的ftp數據包(注意, 表達式被單引號括起來了, 這可以防止shell對其中的括號進行錯誤解析) tcpdump 'gateway snup and (port ftp or ftp-data)' 打印所有源地址或目標地址是本地主機的IP數據包 (如果本地網絡通過網關連到了另一網絡, 則另一網絡並不能算作本地網絡.(nt: 此句翻譯曲折,需補充).localnet 實際使用時要真正替換成本地網絡的名字) tcpdump ip and not net localnet 監視指定協議的數據包 打印TCP會話中的的開始和結束數據包, 並且數據包的源或目的不是本地網絡上的主機.(nt: localnet, 實際使用時要真正替換成本地網絡的名字)) tcpdump 'tcp[tcpflags] & (tcp-syn|tcp-fin) != 0 and not src and dst net localnet' 打印所有源或目的端口是80, 網絡層協議為IPv4, 並且含有數據,而不是SYN,FIN以及ACK-only等不含數據的數據包.(ipv6的版本的表達式可做練習) tcpdump 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)' (nt: 可理解為, ip[2:2]表示整個ip數據包的長度, (ip[0]&0xf)<<2)表示ip數據包包頭的長度(ip[0]&0xf代表包中的IHL域, 而此域的單位為32bit, 要換算 成字節數需要乘以4, 即左移2. (tcp[12]&0xf0)>>4 表示tcp頭的長度, 此域的單位也是32bit, 換算成比特數為 ((tcp[12]&0xf0) >> 4) << 2,  即 ((tcp[12]&0xf0)>>2). ((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0 表示: 整個ip數據包的長度減去ip頭的長度,再減去 tcp頭的長度不為0, 這就意味著, ip數據包中確實是有數據.對於ipv6版本只需考慮ipv6頭中的'Payload Length' 與 'tcp頭的長度'的差值, 並且其中表達方式'ip[]'需換成'ip6[]'.) 打印長度超過576字節, 並且網關地址是snup的IP數據包 tcpdump 'gateway snup and ip[2:2] > 576' 打印所有IP層廣播或多播的數據包, 但不是物理以太網層的廣播或多播數據報 tcpdump 'ether[0] & 1 = 0 and ip[16] >= 224' 打印除'echo request'或者'echo reply'類型以外的ICMP數據包( 比如,需要打印所有非ping 程序產生的數據包時可用到此表達式 . (nt: 'echo reuqest' 與 'echo reply' 這兩種類型的ICMP數據包通常由ping程序產生)) tcpdump 'icmp[icmptype] != icmp-echo and icmp[icmptype] != icmp-echoreply' tcpdump 與wireshark Wireshark(以前是ethereal)是Windows下非常簡單易用的抓包工具。但在Linux下很難找到一個好用的圖形化抓包工具。 還好有Tcpdump。我們可以用Tcpdump + Wireshark 的完美組合實現:在 Linux 裡抓包,然後在Windows 裡分析包。 tcpdump tcp -i eth1 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.1.0/24 -w ./target.cap (1)tcp: ip icmp arp rarp 和 tcp、udp、icmp這些選項等都要放到第一個參數的位置,用來過濾數據報的類型 (2)-i eth1 : 只抓經過接口eth1的包 (3)-t : 不顯示時間戳 (4)-s 0 : 抓取數據包時默認抓取長度為68字節。加上-S 0 後可以抓到完整的數據包 (5)-c 100 : 只抓取100個數據包 (6)dst port ! 22 : 不抓取目標端口是22的數據包 (7)src net 192.168.1.0/24 : 數據包的源網絡地址為192.168.1.0/24 (8)-w ./target.cap : 保存成cap文件,方便用ethereal(即wireshark)分析 使用tcpdump抓取HTTP包 tcpdump -XvvennSs 0 -i eth0 tcp[20:2]=0x4745 or tcp[20:2]=0x4854 0x4745 為"GET"前兩個字母"GE",0x4854 為"HTTP"前兩個字母"HT"。 tcpdump 對截獲的數據並沒有進行徹底解碼,數據包內的大部分內容是使用十六進制的形式直接打印輸出的。顯然這不利於分析網絡故障,通常的解決辦法是先使用帶-w參數的tcpdump 截獲數據並保存到文件中,然後再使用其他程序(如Wireshark)進行解碼分析。當然也應該定義過濾規則,以避免捕獲的數據包填滿整個硬盤。 輸出信息含義 首先我們注意一下,基本上tcpdump總的的輸出格式為:系統時間 來源主機.端口 > 目標主機.端口 數據包參數 tcpdump 的輸出格式與協議有關.以下簡要描述了大部分常用的格式及相關例子. 鏈路層頭 對於FDDI網絡, '-e' 使tcpdump打印出指定數據包的'frame control' 域, 源和目的地址, 以及包的長度.(frame control域 控制對包中其他域的解析). 一般的包(比如那些IP datagrams)都是帶有'async'(異步標志)的數據包,並且有取值0到7的優先級; 比如 'async4'就代表此包為異步數據包,並且優先級別為4. 通常認為,這些包們會內含一個 LLC包(邏輯鏈路控制包); 這時,如果此包 不是一個ISO datagram或所謂的SNAP包,其LLC頭部將會被打印(nt:應該是指此包內含的 LLC包的包頭). 對於Token Ring網絡(令牌環網絡), '-e' 使tcpdump打印出指定數據包的'frame control'和'access control'域, 以及源和目的地址, 外加包的長度. 與FDDI網絡類似, 此數據包通常內含LLC數據包. 不管 是否有'-e'選項.對於此網絡上的'source-routed'類型數據包(nt: 意譯為:源地址被追蹤的數據包,具體含義未知,需補充), 其包的源路由信息總會被打印. 對於802.11網絡(WLAN,即wireless local area network), '-e' 使tcpdump打印出指定數據包的'frame control域, 包頭中包含的所有地址, 以及包的長度.與FDDI網絡類似, 此數據包通常內含LLC數據包. (注意: 以下的描述會假設你熟悉SLIP壓縮算法 (nt:SLIP為Serial Line Internet Protocol.), 這個算法可以在 RFC-1144中找到相關的蛛絲馬跡.) 對於SLIP網絡(nt:SLIP links, 可理解為一個網絡, 即通過串行線路建立的連接, 而一個簡單的連接也可看成一個網絡), 數據包的'direction indicator'('方向指示標志')("I"表示入, "O"表示出), 類型以及壓縮信息將會被打印. 包類型會被首先打印. 類型分為ip, utcp以及ctcp(nt:未知, 需補充). 對於ip包,連接信息將不被打印(nt:SLIP連接上,ip包的連接信息可能無用或沒有定義. reconfirm).對於TCP數據包, 連接標識緊接著類型表示被打印. 如果此包被壓縮, 其被編碼過的頭部將被打印. 此時對於特殊的壓縮包,會如下顯示: *S+n 或者 *SA+n, 其中n代表包的(順序號或(順序號和應答號))增加或減少的數目(nt | rt:S,SA拗口, 需再譯). 對於非特殊的壓縮包,0個或更多的'改變'將會被打印.'改變'被打印時格式如下: '標志'+/-/=n 包數據的長度 壓縮的頭部長度. 其中'標志'可以取以下值: U(代表緊急指針), W(指緩沖窗口), A(應答), S(序列號), I(包ID),而增量表達'=n'表示被賦予新的值, +/-表示增加或減少. 比如, 以下顯示了對一個外發壓縮TCP數據包的打印, 這個數據包隱含一個連接標識(connection identifier); 應答號增加了6, 順序號增加了49, 包ID號增加了6; 包數據長度為3字節(octect), 壓縮頭部為6字節.(nt:如此看來這應該不是一個特殊的壓縮數據包). ARP/RARP 數據包 tcpdump對Arp/rarp包的輸出信息中會包含請求類型及該請求對應的參數. 顯示格式簡潔明了. 以下是從主機rtsg到主機csam的'rlogin' (遠程登錄)過程開始階段的數據包樣例: arp who-has csam tell rtsg arp reply csam is-at CSAM 第一行表示:rtsg發送了一個arp數據包(nt:向全網段發送,arp數據包)以詢問csam的以太網地址 Csam(nt:可從下文看出來, 是Csam)以她自己的以太網地址做了回應(在這個例子中, 以太網地址以大寫的名字標識, 而internet 地址(即ip地址)以全部的小寫名字標識). 如果使用tcpdump -n, 可以清晰看到以太網以及ip地址而不是名字標識: arp who-has 128.3.254.6 tell 128.3.254.68 arp reply 128.3.254.6 is-at 02:07:01:00:01:c4 如果我們使用tcpdump -e, 則可以清晰的看到第一個數據包是全網廣播的, 而第二個數據包是點對點的: RTSG Broadcast 0806 64: arp who-has csam tell rtsg CSAM RTSG 0806 64: arp reply csam is-at CSAM 第一個數據包表明:以arp包的源以太地址是RTSG, 目標地址是全以太網段, type域的值為16進制0806(表示ETHER_ARP(nt:arp包的類型標識)), 包的總長度為64字節. TCP 數據包 (注意:以下將會假定你對 RFC-793所描述的TCP熟悉. 如果不熟, 以下描述以及tcpdump程序可能對你幫助不大.(nt:警告可忽略, 只需繼續看, 不熟悉的地方可回頭再看.). 通常tcpdump對tcp數據包的顯示格式如下: src > dst: flags data-seqno ack window urgent options src 和 dst 是源和目的IP地址以及相應的端口. flags 標志由S(SYN), F(FIN), P(PUSH, R(RST), W(ECN CWT(nt | rep:未知, 需補充))或者 E(ECN-Echo(nt | rep:未知, 需補充))組成, 單獨一個'.'表示沒有flags標識. 數據段順序號(Data-seqno)描述了此包中數據所對應序列號空間中的一個位置(nt:整個數據被分段, 每段有一個順序號, 所有的順序號構成一個序列號空間)(可參考以下例子). Ack 描述的是同一個連接,同一個方向,下一個本端應該接收的 (對方應該發送的)數據片段的順序號. Window是本端可用的數據接收緩沖區的大小(也是對方發送數據時需根據這個大小來組織數據). Urg(urgent) 表示數據包中有緊急的數據. options 描述了tcp的一些選項, 這些選項都用尖括號來表示(如 <mss 1024>). src, dst 和 flags 這三個域總是會被顯示. 其他域的顯示與否依賴於tcp協議頭裡的信息. 這是一個從trsg到csam的一個rlogin應用登錄的開始階段. rtsg.1023 > csam.login: S 768512:768512(0) win 4096 <mss 1024> csam.login > rtsg.1023: S 947648:947648(0) ack 768513 win 4096 <mss 1024> rtsg.1023 > csam.login: . ack 1 win 4096 rtsg.1023 > csam.login: P 1:2(1) ack 1 win 4096 csam.login > rtsg.1023: . ack 2 win 4096 rtsg.1023 > csam.login: P 2:21(19) ack 1 win 4096 csam.login > rtsg.1023: P 1:2(1) ack 21 win 4077 csam.login > rtsg.1023: P 2:3(1) ack 21 win 4077 urg 1 csam.login > rtsg.1023: P 3:4(1) ack 21 win 4077 urg 1 第一行表示有一個數據包從rtsg主機的tcp端口1023發送到了csam主機的tcp端口login上(nt:udp協議的端口和tcp協議的端 口是分別的兩個空間, 雖然取值范圍一致). S表示設置了SYN標志. 包的順序號是768512, 並且沒有包含數據.(表示格式 為:'first:last(nbytes)', 其含義是'此包中數據的順序號從first開始直到last結束,不包括last. 並且總共包含nbytes的 用戶數據'.) 沒有捎帶應答(nt:從下文來看,第二行才是有捎帶應答的數據包), 可用的接受窗口的大小為4096bytes, 並且請求端(rtsg) 的最大可接受的數據段大小是1024字節(nt:這個信息作為請求發向應答端csam, 以便雙方進一步的協商). Csam 向rtsg 回復了基本相同的SYN數據包, 其區別只是多了一個' piggy-backed ack'(nt:捎帶回的ack應答, 針對rtsg的SYN數據包). rtsg 同樣針對csam的SYN數據包回復了一ACK數據包作為應答. '.'的含義就是此包中沒有標志被設置. 由於此應答包中不含有數據, 所以 包中也沒有數據段序列號. 提醒! 此ACK數據包的順序號只是一個小整數1. 有如下解釋:tcpdump對於一個tcp連接上的會話, 只打印會話兩端的 初始數據包的序列號,其後相應數據包只打印出與初始包序列號的差異.即初始序列號之後的序列號, 可被看作此會話上當前所傳數據片段在整個 要傳輸的數據中的'相對字節'位置(nt:雙方的第一個位置都是1, 即'相對字節'的開始編號). '-S'將覆蓋這個功能,  使數據包的原始順序號被打印出來. 第六行的含義為:rtsg 向 csam發送了19字節的數據(字節的編號為2到20,傳送方向為rtsg到csam). 包中設置了PUSH標志. 在第7行, csam 喊到, 她已經從rtsg中收到了21以下的字節, 但不包括21編號的字節. 這些字節存放在csam的socket的接收緩沖中, 相應地, csam的接收緩沖窗口大小會減少19字節(nt:可以從第5行和第7行win屬性值的變化看出來). csam在第7行這個包中也向rtsg發送了一個 字節. 在第8行和第9行, csam 繼續向rtsg 分別發送了兩個只包含一個字節的數據包, 並且這個數據包帶PUSH標志. 如果所抓到的tcp包(nt:即這裡的snapshot)太小了,以至tcpdump無法完整得到其頭部數據, 這時, tcpdump會盡量解析這個不完整的頭, 並把剩下不能解析的部分顯示為'[|tcp]'. 如果頭部含有虛假的屬性信息(比如其長度屬性其實比頭部實際長度長或短), tcpdump會為該頭部 顯示'[bad opt]'. 如果頭部的長度告訴我們某些選項(nt | rt:從下文來看, 指tcp包的頭部中針對ip包的一些選項, 回頭再翻)會在此包中, 而真正的IP(數據包的長度又不夠容納這些選項, tcpdump會顯示'[bad hdr length]'. 抓取帶有特殊標志的的TCP包(如SYN-ACK標志, URG-ACK標志等). 在TCP的頭部中, 有8比特(bit)用作控制位區域, 其取值為: CWR | ECE | URG | ACK | PSH | RST | SYN | FIN (nt | rt:從表達方式上可推斷:這8個位是用或的方式來組合的, 可回頭再翻) 現假設我們想要監控建立一個TCP連接整個過程中所產生的數據包. 可回憶如下:TCP使用3次握手協議來建立一個新的連接; 其與此三次握手 連接順序對應,並帶有相應TCP控制標志的數據包如下: 1) 連接發起方(nt:Caller)發送SYN標志的數據包 2) 接收方(nt:Recipient)用帶有SYN和ACK標志的數據包進行回應 3) 發起方收到接收方回應後再發送帶有ACK標志的數據包進行回應 0 15 31 ----------------------------------------------------------------- | source port | destination port | ----------------------------------------------------------------- | sequence number | ----------------------------------------------------------------- | acknowledgment number | ----------------------------------------------------------------- | HL | rsvd |C|E|U|A|P|R|S|F| window size | ----------------------------------------------------------------- | TCP checksum | urgent pointer | ----------------------------------------------------------------- 一個TCP頭部,在不包含選項數據的情況下通常占用20個字節(nt | rt:options 理解為選項數據,需回譯). 第一行包含0到3編號的字節, 第二行包含編號4-7的字節. 如果編號從0開始算, TCP控制標志位於13字節(nt:第四行左半部分). 0 7| 15| 23| 31 ----------------|---------------|---------------|---------------- | HL | rsvd |C|E|U|A|P|R|S|F| window size | ----------------|---------------|---------------|---------------- | | 13th octet | | | 讓我們仔細看看編號13的字節: | | |---------------| |C|E|U|A|P|R|S|F| |---------------| |7 5 3 0| 這裡有我們感興趣的控制標志位. 從右往左這些位被依次編號為0到7, 從而 PSH位在3號, 而URG位在5號. 提醒一下自己, 我們只是要得到包含SYN標志的數據包. 讓我們看看在一個包的包頭中, 如果SYN位被設置, 到底 在13號字節發生了什麼: |C|E|U|A|P|R|S|F| |---------------| |0 0 0 0 0 0 1 0| |---------------| |7 6 5 4 3 2 1 0| 在控制段的數據中, 只有比特1(bit number 1)被置位. 假設編號為13的字節是一個8位的無符號字符型,並且按照網絡字節號排序(nt:對於一個字節來說,網絡字節序等同於主機字節序), 其二進制值 如下所示: 00000010 並且其10進制值為: 0*2^7 + 0*2^6 + 0*2^5 + 0*2^4 + 0*2^3 + 0*2^2 + 1*2^1 + 0*2^0 = 2(nt: 1 * 2^6 表示1乘以2的6次方, 也許這樣更 清楚些, 即把原來表達中的指數7 6 ... 0挪到了下面來表達) 接近目標了, 因為我們已經知道, 如果數據包頭部中的SYN被置位, 那麼頭部中的第13個字節的值為2(nt: 按照網絡序, 即大頭方式, 最重要的字節 在前面(在前面,即該字節實際內存地址比較小, 最重要的字節,指數學表示中數的高位, 如356中的3) ). 表達為tcpdump能理解的關系式就是: tcp[13] 2 從而我們可以把此關系式當作tcpdump的過濾條件, 目標就是監控只含有SYN標志的數據包: tcpdump -i xl0 tcp[13] 2 (nt: xl0 指網絡接口, 如eth0) 這個表達式是說"讓TCP數據包的第13個字節擁有值2吧", 這也是我們想要的結果. 現在, 假設我們需要抓取帶SYN標志的數據包, 而忽略它是否包含其他標志.(nt:只要帶SYN就是我們想要的). 讓我們來看看當一個含有 SYN-ACK的數據包(nt:SYN 和 ACK 標志都有), 來到時發生了什麼: |C|E|U|A|P|R|S|F| |---------------| |0 0 0 1 0 0 1 0| |---------------| |7 6 5 4 3 2 1 0| 13號字節的1號和4號位被置位, 其二進制的值為: 00010010 轉換成十進制就是: 0*2^7 + 0*2^6 + 0*2^5 + 1*2^4 + 0*2^3 + 0*2^2 + 1*2^1 + 0*2 = 18(nt: 1 * 2^6 表示1乘以2的6次方, 也許這樣更 清楚些, 即把原來表達中的指數7 6 ... 0挪到了下面來表達) 現在, 卻不能只用'tcp[13] 18'作為tcpdump的過濾表達式, 因為這將導致只選擇含有SYN-ACK標志的數據包, 其他的都被丟棄. 提醒一下自己, 我們的目標是: 只要包的SYN標志被設置就行, 其他的標志我們不理會. 為了達到我們的目標, 我們需要把13號字節的二進制值與其他的一個數做AND操作(nt:邏輯與)來得到SYN比特位的值. 目標是:只要SYN 被設置 就行, 於是我們就把她與上13號字節的SYN值(nt: 00000010). 00010010 SYN-ACK 00000010 SYN AND 00000010 (we want SYN) AND 00000010 (we want SYN) -------- -------- = 00000010 = 00000010 我們可以發現, 不管包的ACK或其他標志是否被設置, 以上的AND操作都會給我們相同的值, 其10進制表達就是2(2進制表達就是00000010). 從而我們知道, 對於帶有SYN標志的數據包, 以下的表達式的結果總是真(true): ( ( value of octet 13 ) AND ( 2 ) ) ( 2 ) (nt: value of octet 13, 即13號字節的值) 靈感隨之而來, 我們於是得到了如下的tcpdump 的過濾表達式 tcpdump -i xl0 'tcp[13] & 2 2' 注意, 單引號或反斜桿(nt: 這裡用的是單引號)不能省略, 這可以防止shell對&的解釋或替換. UDP 數據包 UDP 數據包的顯示格式,可通過rwho這個具體應用所產生的數據包來說明: actinide.who > broadcast.who: udp 84 其含義為:actinide主機上的端口who向broadcast主機上的端口who發送了一個udp數據包(nt: actinide和broadcast都是指Internet地址). 這個數據包承載的用戶數據為84個字節. 一些UDP服務可從數據包的源或目的端口來識別,也可從所顯示的更高層協議信息來識別. 比如, Domain Name service requests(DNS 請求, 在RFC-1034/1035中), 和Sun RPC calls to NFS(對NFS服務器所發起的遠程調用(nt: 即Sun RPC),在RFC-1050中有對遠程調用的描述). UDP 名稱服務請求 (注意:以下的描述假設你對Domain Service protoco(nt:在RFC-103中有所描述), 否則你會發現以下描述就是天書(nt:希臘文天書, 不必理會, 嚇嚇你的, 接著看就行)) 名稱服務請求有如下的格式: src > dst: id op? flags qtype qclass name (len) (nt: 從下文來看, 格式應該是src > dst: id op flags qtype qclass? name (len)) 比如有一個實際顯示為: h2opolo.1538 > helios.domain: 3+ A? ucbvax.berkeley.edu. (37) 主機h2opolo 向helios 上運行的名稱服務器查詢ucbvax.berkeley.edu 的地址記錄(nt: qtype等於A). 此查詢本身的id號為'3'. 符號 '+'意味著遞歸查詢標志被設置(nt: dns服務器可向更高層dns服務器查詢本服務器不包含的地址記錄). 這個最終通過IP包發送的查詢請求 數據長度為37字節, 其中不包括UDP和IP協議的頭數據. 因為此查詢操作為默認值(nt | rt: normal one的理解), op字段被省略. 如果op字段沒被省略, 會被顯示在'3' 和'+'之間. 同樣, qclass也是默認值, C_IN, 從而也沒被顯示, 如果沒被忽略, 她會被顯示在'A'之後. 異常檢查會在方括中顯示出附加的域: 如果一個查詢同時包含一個回應(nt: 可理解為, 對之前其他一個請求的回應), 並且此回應包含權威或附加記錄段,  ancount, nscout, arcount(nt: 具體字段含義需補充) 將被顯示為'[na]', '[nn]', '[nau]', 其中n代表合適的計數. 如果包中以下 回應位(比如AA位, RA位, rcode位), 或者字節2或3中任何一個'必須為0'的位被置位(nt: 設置為1), '[b2&3]=x' 將被顯示, 其中x表示 頭部字節2與字節3進行與操作後的值. UDP 名稱服務應答 對名稱服務應答的數據包,tcpdump會有如下的顯示格式 src > dst: id op rcode flags a/n/au type class data (len) 比如具體顯示如下: helios.domain > h2opolo.1538: 3 3/3/7 A 128.32.137.3 (273) helios.domain > h2opolo.1537: 2 NXDomain* 0/1/0 (97) 第一行表示: helios 對h2opolo 所發送的3號查詢請求回應了3條回答記錄(nt | rt: answer records), 3條名稱服務器記錄, 以及7條附加的記錄. 第一個回答記錄(nt: 3個回答記錄中的第一個)類型為A(nt: 表示地址), 其數據為internet地址128.32.137.3. 此回應UDP數據包, 包含273字節的數據(不包含UPD和IP的頭部數據). op字段和rcode字段被忽略(nt: op的實際值為Query, rcode, 即 response code的實際值為NoError), 同樣被忽略的字段還有class 字段(nt | rt: 其值為C_IN, 這也是A類型記錄默認取值) 第二行表示: helios 對h2opolo 所發送的2號查詢請求做了回應. 回應中, rcode編碼為NXDomain(nt: 表示不存在的域)), 沒有回答記錄, 但包含一個名稱服務器記錄, 不包含權威服務器記錄(nt | ck: 從上文來看, 此處的authority records 就是上文中對應的additional records). '*'表示權威服務器回答標志被設置(nt: 從而additional records就表示的是authority records). 由於沒有回答記錄, type, class, data字段都被忽略. flag字段還有可能出現其他一些字符, 比如'-'(nt: 表示可遞歸地查詢, 即RA 標志沒有被設置), '|'(nt: 表示被截斷的消息, 即TC 標志 被置位). 如果應答(nt | ct: 可理解為, 包含名稱服務應答的UDP數據包, tcpdump知道這類數據包該怎樣解析其數據)的'question'段一個條 目(entry)都不包含(nt: 每個條目的含義, 需補充),'[nq]' 會被打印出來. 要注意的是:名稱服務器的請求和應答數據量比較大, 而默認的68字節的抓取長度(nt: snaplen, 可理解為tcpdump的一個設置選項)可能不足以抓取 數據包的全部內容. 如果你真的需要仔細查看名稱服務器的負載, 可以通過tcpdump 的-s 選項來擴大snaplen值. SMB/CIFS 解碼 tcpdump 已可以對SMB/CIFS/NBT相關應用的數據包內容進行解碼(nt: 分別為'Server Message Block Common', 'Internet File System' '在TCP/IP上實現的網絡協議NETBIOS的簡稱'. 這幾個服務通常使用UDP的137/138以及TCP的139端口). 原來的對IPX和NetBEUI SMB數據包的 解碼能力依然可以被使用(nt: NetBEUI為NETBIOS的增強版本). tcpdump默認只按照最簡約模式對相應數據包進行解碼, 如果我們想要詳盡的解碼信息可以使用其-v 啟動選現. 要注意的是, -v 會產生非常詳細的信息, 比如對單一的一個SMB數據包, 將產生一屏幕或更多的信息, 所以此選項, 確有需要才使用. 關於SMB數據包格式的信息, 以及每個域的含義可以參看www.cifs.org 或者samba.org 鏡像站點的pub/samba/specs/ 目錄. linux 上的SMB 補丁 (nt | rt: patch)由 Andrew Tridgell ([email protected])提供. NFS 請求和回應 tcpdump對Sun NFS(網絡文件系統)請求和回應的UDP數據包有如下格式的打印輸出: src.xid > dst.nfs: len op args src.nfs > dst.xid: reply stat len op results 以下是一組具體的輸出數據 sushi.6709 > wrl.nfs: 112 readlink fh 21,24/10.73165 wrl.nfs > sushi.6709: reply ok 40 readlink "../var" sushi.201b > wrl.nfs: 144 lookup fh 9,74/4096.6878 "xcolors" wrl.nfs > sushi.201b: reply ok 128 lookup fh 9,74/4134.3150 第一行輸出表明: 主機sushi向主機wrl發送了一個'交換請求'(nt: transaction), 此請求的id為6709(注意, 主機名字後是交換 請求id號, 而不是源端口號). 此請求數據為112字節, 其中不包括UDP和IP頭部的長度. 操作類型為readlink(nt: 即此操作為讀符號鏈接操作), 操作參數為fh 21,24/10.73165(nt: 可按實際運行環境, 解析如下, fd 表示描述的為文件句柄, 21,24 表示此句柄所對應設 備的主/從設備號對, 10表示此句柄所對應的i節點編號(nt:每個文件都會在操作系統中對應一個i節點, 限於unix類系統中), 73165是一個編號(nt: 可理解為標識此請求的一個隨機數, 具體含義需補充)). 第二行中, wrl 做了'ok'的回應, 並且在results 字段中返回了sushi想要讀的符號連接的真實目錄(nt: 即sushi要求讀的符號連接其實是一個目錄). 第三行表明: sushi 再次請求 wrl 在'fh 9,74/4096.6878'所描述的目錄中查找'xcolors'文件. 需要注意的是, 每行所顯示的數據含義依賴於其中op字段的 類型(nt: 不同op 所對應args 含義不相同), 其格式遵循NFS 協議, 追求簡潔明了. 如果tcpdump 的-v選項(詳細打印選項) 被設置, 附加的信息將被顯示. 比如: sushi.1372a > wrl.nfs: 148 read fh 21,11/12.195 8192 bytes @ 24576 wrl.nfs > sushi.1372a: reply ok 1472 read REG 100664 ids 417/0 sz 29388 (-v 選項一般還會打印出IP頭部的TTL, ID, length, 以及fragmentation 域, 但在此例中, 都略過了(nt: 可理解為,簡潔起見, 做了刪減)) 在第一行, sushi 請求wrl 從文件 21,11/12.195(nt: 格式在上面有描述)中, 自偏移24576字節處開始, 讀取8192字節數據. Wrl 回應讀取成功; 由於第二行只是回應請求的開頭片段, 所以只包含1472字節(其他的數據將在接著的reply片段中到來, 但這些數據包不會再有NFS 頭, 甚至UDP頭信息也為空(nt: 源和目的應該要有), 這將導致這些片段不能滿足過濾條件, 從而沒有被打印). -v 選項除了顯示文件數據信息, 還會顯示 附加顯示文件屬性信息: file type(文件類型, ''REG'' 表示普通文件), file mode(文件存取模式, 8進制表示的), uid 和gid(nt: 文件屬主和 組屬主), file size (文件大小). 如果-v 標志被多次重復給出(nt: 如-vv), tcpdump會顯示更加詳細的信息. 必須要注意的是, NFS 請求包中數據比較多, 如果tcpdump 的snaplen(nt: 抓取長度) 取太短將不能顯示其詳細信息. 可使用 '-s 192'來增加snaplen, 這可用以監測NFS應用的網絡負載(nt: traffic). NFS 的回應包並不嚴格的緊隨之前相應的請求包(nt: RPC operation). 從而, tcpdump 會跟蹤最近收到的一系列請求包, 再通過其 交換序號(nt: transaction ID)與相應請求包相匹配. 這可能產生一個問題, 如果回應包來得太遲, 超出tcpdump 對相應請求包的跟蹤范圍, 該回應包將不能被分析. AFS 請求和回應 AFS(nt: Andrew 文件系統, Transarc , 未知, 需補充)請求和回應有如下的答應 src.sport > dst.dport: rx packet-type src.sport > dst.dport: rx packet-type service call call-name args src.sport > dst.dport: rx packet-type service reply call-name args elvis.7001 > pike.afsfs: rx data fs call rename old fid 536876964/1/1 ".newsrc.new" new fid 536876964/1/1 ".newsrc" pike.afsfs > elvis.7001: rx data fs reply rename 在第一行, 主機elvis 向pike 發送了一個RX數據包. 這是一個對於文件服務的請求數據包(nt: RX data packet, 發送數據包 , 可理解為發送包過去, 從而請求對方的服務), 這也是一個RPC 調用的開始(nt: RPC, remote procedure call). 此RPC 請求pike 執行rename(nt: 重命名) 操作, 並指定了相關的參數: 原目錄描述符為536876964/1/1, 原文件名為 '.newsrc.new', 新目錄描述符為536876964/1/1, 新文件名為 '.newsrc'. 主機pike 對此rename操作的RPC請求作了回應(回應表示rename操作成功, 因為回應的是包含數據內容的包而不是異常包). 一般來說, 所有的'AFS RPC'請求被顯示時, 會被冠以一個名字(nt: 即decode, 解碼), 這個名字往往就是RPC請求的操作名. 並且, 這些RPC請求的部分參數在顯示時, 也會被冠以一個名字(nt | rt: 即decode, 解碼, 一般來說也是取名也很直接, 比如, 一個interesting 參數, 顯示的時候就會直接是'interesting', 含義拗口, 需再翻). 這種顯示格式的設計初衷為'一看就懂', 但對於不熟悉AFS 和 RX 工作原理的人可能不是很 有用(nt: 還是不用管, 書面嚇嚇你的, 往下看就行). 如果 -v(詳細)標志被重復給出(nt: 如-vv), tcpdump 會打印出確認包(nt: 可理解為, 與應答包有區別的包)以及附加頭部信息 (nt: 可理解為, 所有包, 而不僅僅是確認包的附加頭部信息), 比如, RX call ID(請求包中'請求調用'的ID), call number('請求調用'的編號), sequence number(nt: 包順序號), serial number(nt | rt: 可理解為與包中數據相關的另一個順信號, 具體含義需補充), 請求包的標識. (nt: 接下來一段為重復描述, 所以略去了), 此外確認包中的MTU協商信息也會被打印出來(nt: 確認包為相對於請求包的確認包, Maximum Transmission Unit, 最大傳輸單元). 如果 -v 選項被重復了三次(nt: 如-vvv), 那麼AFS應用類型數據包的'安全索引'('security index')以及'服務索引'('service id')將會 被打印. 對於表示異常的數據包(nt: abort packet, 可理解為, 此包就是用來通知接受者某種異常已發生), tcpdump 會打印出錯誤號(error codes). 但對於Ubik beacon packets(nt: Ubik 燈塔指示包, Ubik可理解為特殊的通信協議, beacon packets, 燈塔數據包, 可理解為指明通信中 關鍵信息的一些數據包), 錯誤號不會被打印, 因為對於Ubik 協議, 異常數據包不是表示錯誤, 相反卻是表示一種肯定應答(nt: 即, yes vote). AFS 請求數據量大, 參數也多, 所以要求tcpdump的 snaplen 比較大, 一般可通過啟動tcpdump時設置選項'-s 256' 來增大snaplen, 以 監測AFS 應用通信負載. AFS 回應包並不顯示標識RPC 屬於何種遠程調用. 從而, tcpdump 會跟蹤最近一段時間內的請求包, 並通過call number(調用編號), service ID (服務索引) 來匹配收到的回應包. 如果回應包不是針對最近一段時間內的請求包, tcpdump將無法解析該包. KIP AppleTalk協議 (nt | rt: DDP in UDP可理解為, DDP, The AppleTalk Data Delivery Protocol, 相當於支持KIP AppleTalk協議棧的網絡層協議, 而DDP 本身又是通過UDP來傳輸的, 即在UDP 上實現的用於其他網絡的網絡層,KIP AppleTalk是蘋果公司開發的整套網絡協議棧). AppleTalk DDP 數據包被封裝在UDP數據包中, 其解封裝(nt: 相當於解碼)和相應信息的轉儲也遵循DDP 包規則. (nt:encapsulate, 封裝, 相當於編碼, de-encapsulate, 解封裝, 相當於解碼, dump, 轉儲, 通常就是指對其信息進行打印). /etc/atalk.names 文件中包含了AppleTalk 網絡和節點的數字標識到名稱的對應關系. 其文件格式通常如下所示: number name 1.254 ether 16.1 icsd-net 1.254.110 ace 頭兩行表示有兩個AppleTalk 網絡. 第三行給出了特定網絡上的主機(一個主機會用3個字節來標識, 而一個網絡的標識通常只有兩個字節, 這也是兩者標識的主要區別)(nt: 1.254.110 可理解為ether網絡上的ace主機). 標識與其對應的名字之間必須要用空白分開. 除了以上內容, /etc/atalk.names中還包含空行以及注釋行(以'#'開始的行). AppleTalk 完整網絡地址將以如下格式顯示: net.host.port 以下為一段具體顯示: 144.1.209.2 > icsd-net.112.220 office.2 > icsd-net.112.220 jssmag.149.235 > icsd-net.2 (如果/etc/atalk.names 文件不存在, 或者沒有相應AppleTalk 主機/網絡的條目, 數據包的網絡地址將以數字形式顯示). 在第一行中, 網絡144.1上的節點209通過2端口,向網絡icsd-net上監聽在220端口的112節點發送了一個NBP應用數據包 (nt | rt: NBP, name binding protocol, 名稱綁定協議, 從數據來看, NBP服務器會在端口2提供此服務. 'DDP port 2' 可理解為'DDP 對應傳輸層的端口2', DDP本身沒有端口的概念, 這點未確定, 需補充). 第二行與第一行類似, 只是源的全部地址可用'office'進行標識. 第三行表示: jssmag網絡上的149節點通過235向icsd-net網絡上的所有節點的2端口(NBP端口)發送了數據包.(需要注意的是, 在AppleTalk 網絡中如果地址中沒有節點, 則表示廣播地址, 從而節點標識和網絡標識最好在/etc/atalk.names有所區別. nt: 否則一個標識x.port 無法確定x是指一個網絡上所有主機的port口還是指定主機x的port口). tcpdump 可解析NBP (名稱綁定協議) and ATP (AppleTalk傳輸協議)數據包, 對於其他應用層的協議, 只會打印出相應協議名字( 如果此協議沒有注冊一個通用名字, 只會打印其協議號)以及數據包的大小. NBP 數據包會按照如下格式顯示: icsd-net.112.220 > jssmag.2: nbp-lkup 190: "=:LaserWriter@*" jssmag.209.2 > icsd-net.112.220: nbp-reply 190: "RM1140:LaserWriter@*" 250 techpit.2 > icsd-net.112.220: nbp-reply 190: "techpit:LaserWriter@*" 186 第一行表示: 網絡icsd-net 中的節點112 通過220端口向網絡jssmag 中所有節點的端口2發送了對'LaserWriter'的名稱查詢請求(nt: 此處名稱可理解為一個資源的名稱, 比如打印機). 此查詢請求的序列號為190. 第二行表示: 網絡jssmag 中的節點209 通過2端口向icsd-net.112節點的端口220進行了回應: 我有'LaserWriter'資源, 其資源名稱 為'RM1140', 並且在端口250上提供改資源的服務. 此回應的序列號為190, 對應之前查詢的序列號. 第三行也是對第一行請求的回應: 節點techpit 通過2端口向icsd-net.112節點的端口220進行了回應:我有'LaserWriter'資源, 其資源名稱 為'techpit', 並且在端口186上提供改資源的服務. 此回應的序列號為190, 對應之前查詢的序列號. ATP 數據包的顯示格式如下: jssmag.209.165 > helios.132: atp-req 12266<0-7> 0xae030001 helios.132 > jssmag.209.165: atp-resp 12266:0 (512) 0xae040000 helios.132 > jssmag.209.165: atp-resp 12266:1 (512) 0xae040000 helios.132 > jssmag.209.165: atp-resp 12266:2 (512) 0xae040000 helios.132 > jssmag.209.165: atp-resp 12266:3 (512) 0xae040000 helios.132 > jssmag.209.165: atp-resp 12266:5 (512) 0xae040000 helios.132 > jssmag.209.165: atp-resp 12266:6 (512) 0xae040000 helios.132 > jssmag.209.165: atp-resp*12266:7 (512) 0xae040000 jssmag.209.165 > helios.132: atp-req 12266<3,5> 0xae030001 helios.132 > jssmag.209.165: atp-resp 12266:3 (512) 0xae040000 helios.132 > jssmag.209.165: atp-resp 12266:5 (512) 0xae040000 jssmag.209.165 > helios.132: atp-rel 12266<0-7> 0xae030001 jssmag.209.133 > helios.132: atp-req* 12267<0-7> 0xae030002 第一行表示節點 Jssmag.209 向節點helios 發送了一個會話編號為12266的請求包, 請求helios 回應8個數據包(這8個數據包的順序號為0-7(nt: 順序號與會話編號不同, 後者為一次完整傳輸的編號, 前者為該傳輸中每個數據包的編號. transaction, 會話, 通常也被叫做傳輸)). 行尾的16進制數字表示 該請求包中'userdata'域的值(nt: 從下文來看, 這並沒有把所有用戶數據都打印出來 ). Helios 回應了8個512字節的數據包. 跟在會話編號(nt: 12266)後的數字表示該數據包在該會話中的順序號. 括號中的數字表示該數據包中數據的大小, 這不包括atp 的頭部. 在順序號為7數據包(第8行)外帶了一個'*'號, 表示該數據包的EOM 標志被設置了.(nt: EOM, End Of Media, 可理解為, 表示一次會話的數據回應完畢). 接下來的第9行表示, Jssmag.209 又向helios 提出了請求: 順序號為3以及5的數據包請重新傳送. Helios 收到這個 請求後重新發送了這個兩個數據包, jssmag.209 再次收到這兩個數據包之後, 主動結束(release)了此會話. 在最後一行, jssmag.209 向helios 發送了開始下一次會話的請求包. 請求包中的'*'表示該包的XO 標志沒有被設置. (nt: XO, exactly once, 可理解為在該會話中, 數據包在接受方只被精確地處理一次, 就算對方重復傳送了該數據包, 接收方也只會處理一次, 這需要用到特別設計的數據包接收和處理機制). IP 數據包破碎 (nt: 指把一個IP數據包分成多個IP數據包) 碎片IP數據包(nt: 即一個大的IP數據包破碎後生成的小IP數據包)有如下兩種顯示格式. (frag id:size@offset+) (frag id:size@offset) (第一種格式表示, 此碎片之後還有後續碎片. 第二種格式表示, 此碎片為最後一個碎片.) id 表示破碎編號(nt: 從下文來看, 會為每個要破碎的大IP包分配一個破碎編號, 以便區分每個小碎片是否由同一數據包破碎而來). size 表示此碎片的大小 , 不包含碎片頭部數據. offset表示此碎片所含數據在原始整個IP包中的偏移((nt: 從下文來看, 一個IP數據包是作為一個整體被破碎的, 包括頭和數據, 而不只是數據被分割). 每個碎片都會使tcpdump產生相應的輸出打印. 第一個碎片包含了高層協議的頭數據(nt:從下文來看, 被破碎IP數據包中相應tcp頭以及 IP頭都放在了第一個碎片中 ), 從而tcpdump會針對第一個碎片顯示這些信息, 並接著顯示此碎片本身的信息. 其後的一些碎片並不包含 高層協議頭信息, 從而只會在顯示源和目的之後顯示碎片本身的信息. 以下有一個例子: 這是一個從arizona.edu 到lbl-rtsg.arpa 途經CSNET網絡(nt: CSNET connection 可理解為建立在CSNET 網絡上的連接)的ftp應用通信片段: arizona.ftp-data > rtsg.1170: . 1024:1332(308) ack 1 win 4096 (frag 595a:328@0+) arizona > rtsg: (frag 595a:204@328) rtsg.1170 > arizona.ftp-data: . ack 1536 win 2560 有幾點值得注意: 第一, 第二行的打印中, 地址後面沒有端口號. 這是因為TCP協議信息都放到了第一個碎片中, 當顯示第二個碎片時, 我們無法知道此碎片所對應TCP包的順序號. 第二, 從第一行的信息中, 可以發現arizona需要向rtsg發送308字節的用戶數據, 而事實是, 相應IP包經破碎後會總共產生512字節 數據(第一個碎片包含308字節的數據, 第二個碎片包含204個字節的數據, 這超過了308字節). 如果你在查找數據包的順序號空間中的 一些空洞(nt: hole,空洞, 指數據包之間的順序號沒有上下銜接上), 512這個數據就足夠使你迷茫一陣(nt: 其實只要關注308就行, 不必關注破碎後的數據總量). 一個數據包(nt | rt: 指IP數據包)如果帶有非IP破碎標志, 則顯示時會在最後顯示'(DF)'.(nt: 意味著此IP包沒有被破碎過). 時間戳 tcpdump的所有輸出打印行中都會默認包含時間戳信息. 時間戳信息的顯示格式如下 hh:mm:ss.frac (nt: 小時:分鐘:秒.(nt: frac未知, 需補充)) 此時間戳的精度與內核時間精度一致, 反映的是內核第一次看到對應數據包的時間(nt: saw, 即可對該數據包進行操作).  而數據包從物理線路傳遞到內核的時間, 以及內核花費在此包上的中斷處理時間都沒有算進來. 命令使用 tcpdump采用命令行方式,它的命令格式為: tcpdump [ -AdDeflLnNOpqRStuUvxX ] [ -c count ] [ -C file_size ] [ -F file ] [ -i interface ] [ -m module ] [ -M secret ] [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ] [ -W filecount ] [ -E spi@ipaddr algo:secret,... ] [ -y datalinktype ] [ -Z user ] [ expression ] tcpdump的簡單選項介紹 -A 以ASCII碼方式顯示每一個數據包(不會顯示數據包中鏈路層頭部信息). 在抓取包含網頁數據的數據包時, 可方便查看數據(nt: 即Handy for capturing web pages). -c count tcpdump將在接受到count個數據包後退出. -C file-size (nt: 此選項用於配合-w file 選項使用) 該選項使得tcpdump 在把原始數據包直接保存到文件中之前, 檢查此文件大小是否超過file-size. 如果超過了, 將關閉此文件,另創一個文件繼續用於原始數據包的記錄. 新創建的文件名與-w 選項指定的文件名一致, 但文件名後多了一個數字.該數字會從1開始隨著新創建文件的增多而增加. file-size的單位是百萬字節(nt: 這裡指1,000,000個字節,並非1,048,576個字節, 後者是以1024字節為1k, 1024k字節為1M計算所得, 即1M=1024 * 1024 = 1,048,576) -d 以容易閱讀的形式,在標准輸出上打印出編排過的包匹配碼, 隨後tcpdump停止.(nt | rt: human readable, 容易閱讀的,通常是指以ascii碼來打印一些信息. compiled, 編排過的. packet-matching code, 包匹配碼,含義未知, 需補充) -dd 以C語言的形式打印出包匹配碼. -ddd 以十進制數的形式打印出包匹配碼(會在包匹配碼之前有一個附加的'count'前綴). -D 打印系統中所有tcpdump可以在其上進行抓包的網絡接口. 每一個接口會打印出數字編號, 相應的接口名字, 以及可能的一個網絡接口描述. 其中網絡接口名字和數字編號可以用在tcpdump 的-i flag 選項(nt: 把名字或數字代替flag), 來指定要在其上抓包的網絡接口. 此選項在不支持接口列表命令的系統上很有用(nt: 比如, Windows 系統, 或缺乏 ifconfig -a 的UNIX系統); 接口的數字編號在windows 2000 或其後的系統中很有用, 因為這些系統上的接口名字比較復雜, 而不易使用. 如果tcpdump編譯時所依賴的libpcap庫太老,-D 選項不會被支持, 因為其中缺乏 pcap_findalldevs()函數. -e 每行的打印輸出中將包括數據包的數據鏈路層頭部信息 -E spi@ipaddr algo:secret,... 可通過spi@ipaddr algo:secret 來解密IPsec ESP包(nt | rt:IPsec Encapsulating Security Payload,IPsec 封裝安全負載, IPsec可理解為, 一整套對ip數據包的加密協議, ESP 為整個IP 數據包或其中上層協議部分被加密後的數據,前者的工作模式稱為隧道模式; 後者的工作模式稱為傳輸模式 . 工作原理, 另需補充). 需要注意的是, 在終端啟動tcpdump 時, 可以為IPv4 ESP packets 設置密鑰(secret). 可用於加密的算法包括des-cbc, 3des-cbc, blowfish-cbc, rc3-cbc, cast128-cbc, 或者沒有(none).默認的是des-cbc(nt: des, Data Encryption Standard, 數據加密標准, 加密算法未知, 另需補充).secret 為用於ESP 的密鑰, 使用ASCII 字符串方式表達. 如果以 0x 開頭, 該密鑰將以16進制方式讀入. 該選項中ESP 的定義遵循RFC2406, 而不是 RFC1827. 並且, 此選項只是用來調試的, 不推薦以真實密鑰(secret)來使用該選項, 因為這樣不安全: 在命令行中輸入的secret 可以被其他人通過ps 等命令查看到. 除了以上的語法格式(nt: 指spi@ipaddr algo:secret), 還可以在後面添加一個語法輸入文件名字供tcpdump 使用(nt:即把spi@ipaddr algo:secret,... 中...換成一個語法文件名). 此文件在接受到第一個ESP 包時會打開此文件, 所以最好此時把賦予tcpdump 的一些特權取消(nt: 可理解為, 這樣防范之後, 當該文件為惡意編寫時,不至於造成過大損害). -f 顯示外部的IPv4 地址時(nt: foreign IPv4 addresses, 可理解為, 非本機ip地址), 采用數字方式而不是名字.(此選項是用來對付Sun公司的NIS服務器的缺陷(nt: NIS, 網絡信息服務, tcpdump 顯示外部地址的名字時會用到她提供的名稱服務): 此NIS服務器在查詢非本地地址名字時,常常會陷入無盡的查詢循環). 由於對外部(foreign)IPv4地址的測試需要用到本地網絡接口(nt: tcpdump 抓包時用到的接口)及其IPv4 地址和網絡掩碼. 如果此地址或網絡掩碼不可用, 或者此接口根本就沒有設置相應網絡地址和網絡掩碼(nt: linux 下的 'any' 網絡接口就不需要設置地址和掩碼, 不過此'any'接口可以收到系統中所有接口的數據包), 該選項不能正常工作. -F file 使用file 文件作為過濾條件表達式的輸入, 此時命令行上的輸入將被忽略. -i interface 指定tcpdump 需要監聽的接口. 如果沒有指定, tcpdump 會從系統接口列表中搜尋編號最小的已配置好的接口(不包括 loopback 接口).一但找到第一個符合條件的接口, 搜尋馬上結束. 在采用2.2版本或之後版本內核的Linux 操作系統上, 'any' 這個虛擬網絡接口可被用來接收所有網絡接口上的數據包(nt: 這會包括目的是該網絡接口的, 也包括目的不是該網絡接口的). 需要注意的是如果真實網絡接口不能工作在'混雜'模式(promiscuous)下,則無法在'any'這個虛擬的網絡接口上抓取其數據包. 如果 -D 標志被指定, tcpdump會打印系統中的接口編號,而該編號就可用於此處的interface 參數. -l 對標准輸出進行行緩沖(nt: 使標准輸出設備遇到一個換行符就馬上把這行的內容打印出來).在需要同時觀察抓包打印以及保存抓包記錄的時候很有用. 比如, 可通過以下命令組合來達到此目的: ``tcpdump -l | tee dat'' 或者 ``tcpdump -l > dat & tail -f dat''.(nt: 前者使用tee來把tcpdump 的輸出同時放到文件dat和標准輸出中, 而後者通過重定向操作'>', 把tcpdump的輸出放到dat 文件中, 同時通過tail把dat文件中的內容放到標准輸出中) -L 列出指定網絡接口所支持的數據鏈路層的類型後退出.(nt: 指定接口通過-i 來指定) -m module 通過module 指定的file 裝載SMI MIB 模塊(nt: SMI,Structure of Management Information, 管理信息結構MIB, Management Information Base, 管理信息庫. 可理解為, 這兩者用於SNMP(Simple Network Management Protoco)協議數據包的抓取. 具體SNMP 的工作原理未知, 另需補充). 此選項可多次使用, 從而為tcpdump 裝載不同的MIB 模塊. -M secret 如果TCP 數據包(TCP segments)有TCP-MD5選項(在RFC 2385有相關描述), 則為其摘要的驗證指定一個公共的密鑰secret. -n 不對地址(比如, 主機地址, 端口號)進行數字表示到名字表示的轉換. -N 不打印出host 的域名部分. 比如, 如果設置了此選現, tcpdump 將會打印'nic' 而不是 'nic.ddn.mil'. -O 不啟用進行包匹配時所用的優化代碼. 當懷疑某些bug是由優化代碼引起的, 此選項將很有用. -p 一般情況下, 把網絡接口設置為非'混雜'模式. 但必須注意 , 在特殊情況下此網絡接口還是會以'混雜'模式來工作; 從而, '-p' 的設與不設, 不能當做以下選現的代名詞:'ether host {local-hw-add}' 或 'ether broadcast'(nt: 前者表示只匹配以太網地址為host 的包, 後者表示匹配以太網地址為廣播地址的數據包). -q 快速(也許用'安靜'更好?)打印輸出. 即打印很少的協議相關信息, 從而輸出行都比較簡短. -R 設定tcpdump 對 ESP/AH 數據包的解析按照 RFC1825而不是RFC1829(nt: AH, 認證頭, ESP, 安全負載封裝, 這兩者會用在IP包的安全傳輸機制中). 如果此選項被設置, tcpdump 將不會打印出'禁止中繼'域(nt: relay prevention field). 另外,由於ESP/AH規范中沒有規定ESP/AH數據包必須擁有協議版本號域,所以tcpdump不能從收到的ESP/AH數據包中推導出協議版本號. -r file 從文件file 中讀取包數據. 如果file 字段為 '-' 符號, 則tcpdump 會從標准輸入中讀取包數據. -S 打印TCP 數據包的順序號時, 使用絕對的順序號, 而不是相對的順序號.(nt: 相對順序號可理解為, 相對第一個TCP 包順序號的差距,比如, 接受方收到第一個數據包的絕對順序號為232323, 對於後來接收到的第2個,第3個數據包, tcpdump會打印其序列號為1, 2分別表示與第一個數據包的差距為1 和 2. 而如果此時-S 選項被設置, 對於後來接收到的第2個, 第3個數據包會打印出其絕對順序號:232324, 232325). -s snaplen 設置tcpdump的數據包抓取長度為snaplen, 如果不設置默認將會是68字節(而支持網絡接口分接頭(nt: NIT, 上文已有描述,可搜索'網絡接口分接頭'關鍵字找到那裡)的SunOS系列操作系統中默認的也是最小值是96).68字節對於IP, ICMP(nt: Internet Control Message Protocol,因特網控制報文協議), TCP 以及 UDP 協議的報文已足夠, 但對於名稱服務(nt: 可理解為dns, nis等服務), NFS服務相關的數據包會產生包截短. 如果產生包截短這種情況, tcpdump的相應打印輸出行中會出現''[|proto]''的標志(proto 實際會顯示為被截短的數據包的相關協議層次). 需要注意的是, 采用長的抓取長度(nt: snaplen比較大), 會增加包的處理時間, 並且會減少tcpdump 可緩存的數據包的數量, 從而會導致數據包的丟失. 所以, 在能抓取我們想要的包的前提下, 抓取長度越小越好.把snaplen 設置為0 意味著讓tcpdump自動選擇合適的長度來抓取數據包. -T type 強制tcpdump按type指定的協議所描述的包結構來分析收到的數據包. 目前已知的type 可取的協議為: aodv (Ad-hoc On-demand Distance Vector protocol, 按需距離向量路由協議, 在Ad hoc(點對點模式)網絡中使用), cnfp (Cisco NetFlow protocol), rpc(Remote Procedure Call), rtp (Real-Time Applications protocol), rtcp (Real-Time Applications con-trol protocol), snmp (Simple Network Management Protocol), tftp (Trivial File Transfer Protocol, 碎文件協議), vat (Visual Audio Tool, 可用於在internet 上進行電 視電話會議的應用層協議), 以及wb (distributed White Board, 可用於網絡會議的應用層協議). -t 在每行輸出中不打印時間戳 -tt 不對每行輸出的時間進行格式處理(nt: 這種格式一眼可能看不出其含義, 如時間戳打印成1261798315) -ttt tcpdump 輸出時, 每兩行打印之間會延遲一個段時間(以毫秒為單位) -tttt 在每行打印的時間戳之前添加日期的打印 -u 打印出未加密的NFS 句柄(nt: handle可理解為NFS 中使用的文件句柄, 這將包括文件夾和文件夾中的文件) -U 使得當tcpdump在使用-w 選項時, 其文件寫入與包的保存同步.(nt: 即, 當每個數據包被保存時, 它將及時被寫入文件中,而不是等文件的輸出緩沖已滿時才真正寫入此文件) -U 標志在老版本的libcap庫(nt: tcpdump 所依賴的報文捕獲庫)上不起作用, 因為其中缺乏pcap_cump_flush()函數. -v 當分析和打印的時候, 產生詳細的輸出. 比如, 包的生存時間, 標識, 總長度以及IP包的一些選項. 這也會打開一些附加的包完整性檢測, 比如對IP或ICMP包頭部的校驗和. -vv 產生比-v更詳細的輸出. 比如, NFS回應包中的附加域將會被打印, SMB數據包也會被完全解碼. -vvv 產生比-vv更詳細的輸出. 比如, telent 時所使用的SB, SE 選項將會被打印, 如果telnet同時使用的是圖形界面, 其相應的圖形選項將會以16進制的方式打印出來(nt: telnet 的SB,SE選項含義未知, 另需補充). -w 把包數據直接寫入文件而不進行分析和打印輸出. 這些包數據可在隨後通過-r 選項來重新讀入並進行分析和打印. -W filecount 此選項與-C 選項配合使用, 這將限制可打開的文件數目, 並且當文件數據超過這裡設置的限制時, 依次循環替代之前的文件, 這相當於一個擁有filecount 個文件的文件緩沖池. 同時, 該選項會使得每個文件名的開頭會出現足夠多並用來占位的0, 這可以方便這些文件被正確的排序. -x 當分析和打印時, tcpdump 會打印每個包的頭部數據, 同時會以16進制打印出每個包的數據(但不包括連接層的頭部).總共打印的數據大小不會超過整個數據包的大小與snaplen 中的最小值. 必須要注意的是, 如果高層協議數據沒有snaplen 這麼長,並且數據鏈路層(比如, Ethernet層)有填充數據, 則這些填充數據也會被打印.(nt: so for link layers that pad, 未能銜接理解和翻譯, 需補充 ) -xx tcpdump 會打印每個包的頭部數據, 同時會以16進制打印出每個包的數據, 其中包括數據鏈路層的頭部. -X 當分析和打印時, tcpdump 會打印每個包的頭部數據, 同時會以16進制和ASCII碼形式打印出每個包的數據(但不包括連接層的頭部).這對於分析一些新協議的數據包很方便. -XX 當分析和打印時, tcpdump 會打印每個包的頭部數據, 同時會以16進制和ASCII碼形式打印出每個包的數據, 其中包括數據鏈路層的頭部.這對於分析一些新協議的數據包很方便. -y datalinktype 設置tcpdump 只捕獲數據鏈路層協議類型是datalinktype的數據包 -Z user 使tcpdump 放棄自己的超級權限(如果以root用戶啟動tcpdump, tcpdump將會有超級用戶權限), 並把當前tcpdump的用戶ID設置為user, 組ID設置為user首要所屬組的ID(nt: tcpdump 此處可理解為tcpdump 運行之後對應的進程) 此選項也可在編譯的時候被設置為默認打開.(nt: 此時user 的取值未知, 需補充) tcpdump條件表達式 該表達式用於決定哪些數據包將被打印. 如果不給定條件表達式, 網絡上所有被捕獲的包都會被打印,否則, 只有滿足條件表達式的數據包被打印.(nt: all packets, 可理解為, 所有被指定接口捕獲的數據包). 表達式由一個或多個'表達元'組成(nt: primitive, 表達元, 可理解為組成表達式的基本元素). 一個表達元通常由一個或多個修飾符(qualifiers)後跟一個名字或數字表示的id組成(nt: 即, 'qualifiers id').有三種不同類型的修飾符:type, dir以及 proto. type 修飾符指定id 所代表的對象類型, id可以是名字也可以是數字. 可選的對象類型有: host, net, port 以及portrange(nt: host 表明id表示主機, net 表明id是網絡, port 表明id是端而portrange 表明id 是一個端口范圍). 如, 'host foo', 'net 128.3', 'port 20', 'portrange 6000-6008'(nt: 分別表示主機 foo,網絡 128.3, 端口 20, 端口范圍 6000-6008). 如果不指定type 修飾符, id默認的修飾符為host. dir 修飾符描述id 所對應的傳輸方向, 即發往id 還是從id 接收(nt: 而id 到底指什麼需要看其前面的type 修飾符).可取的方向為: src, dst, src 或 dst, src並且dst.(nt:分別表示, id是傳輸源, id是傳輸目的, id是傳輸源或者傳輸目的, id是傳輸源並且是傳輸目的). 例如, 'src foo','dst net 128.3', 'src or dst port ftp-data'.(nt: 分別表示符合條件的數據包中, 源主機是foo, 目的網絡是128.3, 源或目的端口為 ftp-data).如果不指定dir修飾符, id 默認的修飾符為src 或 dst.對於鏈路層的協議,比如SLIP(nt: Serial Line InternetProtocol, 串聯線路網際網絡協議), 以及linux下指定'any' 設備, 並指定'cooked'(nt | rt: cooked 含義未知, 需補充) 抓取類型, 或其他設備類型,可以用'inbound' 和 'outbount' 修飾符來指定想要的傳輸方向. proto 修飾符描述id 所屬的協議. 可選的協議有: ether, fddi, tr, wlan, ip, ip6, arp, rarp, decnet, tcp以及 upd.(nt | rt: ether, fddi, tr, 具體含義未知, 需補充. 可理解為物理以太網傳輸協議, 光纖分布數據網傳輸協議,以及用於路由跟蹤的協議. wlan, 無線局域網協議; ip,ip6 即通常的TCP/IP協議棧中所使用的ipv4以及ipv6網絡層協議;arp, rarp 即地址解析協議,反向地址解析協議; decnet, Digital Equipment Corporation開發的, 最早用於PDP-11 機器互聯的網絡協議; tcp and udp, 即通常TCP/IP協議棧中的兩個傳輸層協議). 例如, `ether src foo', `arp net 128.3', `tcp port 21', `udp portrange 7000-7009'分別表示 '從以太網地址foo 來的數據包','發往或來自128.3網絡的arp協議數據包', '發送或接收端口為21的tcp協議數據包', '發送或接收端口范圍為7000-7009的udp協議數據包'. 如果不指定proto 修飾符, 則默認為與相應type匹配的修飾符. 例如, 'src foo' 含義是 '(ip or arp or rarp) src foo' (nt: 即, 來自主機foo的ip/arp/rarp協議數據包, 默認type為host),`net bar' 含義是`(ip or arp or rarp) net bar'(nt: 即, 來自或發往bar網絡的ip/arp/rarp協議數據包),`port 53' 含義是 `(tcp or udp) port 53'(nt: 即, 發送或接收端口為53的tcp/udp協議數據包).(nt: 由於tcpdump 直接通過數據鏈路層的 BSD 數據包過濾器或 DLPI(datalink provider interface, 數據鏈層提供者接口)來直接獲得網絡數據包, 其可抓取的數據包可涵蓋上層的各種協議, 包括arp, rarp, icmp(因特網控制報文協議),ip, ip6, tcp, udp, sctp(流控制傳輸協議). 對於修飾符後跟id 的格式,可理解為, type id 是對包最基本的過濾條件: 即對包相關的主機, 網絡, 端口的限制;dir 表示對包的傳送方向的限制; proto表示對包相關的協議限制) 'fddi'(nt: Fiber Distributed Data Interface) 實際上與'ether' 含義一樣: tcpdump 會把他們當作一種''指定網絡接口上的數據鏈路層協議''. 如同ehter網(以太網), FDDI 的頭部通常也會有源, 目的, 以及包類型, 從而可以像ether網數據包一樣對這些域進行過濾. 此外, FDDI 頭部還有其他的域, 但不能被放到表達式中用來過濾 同樣, 'tr' 和 'wlan' 也和 'ether' 含義一致, 上一段對fddi 的描述同樣適用於tr(Token Ring) 和wlan(802.11 wireless LAN)的頭部. 對於802.11 協議數據包的頭部, 目的域稱為DA, 源域稱為 SA;而其中的 BSSID, RA, TA 域(nt | rt: 具體含義需補充)不會被檢測(nt: 不能被用於包過慮表達式中). 除以上所描述的表達元('primitive'), 還有其他形式的表達元, 並且與上述表達元格式不同. 比如: gateway, broadcast, less, greater以及算術表達式(nt: 其中每一個都算一種新的表達元). 下面將會對這些表達元進行說明. 表達元之間還可以通過關鍵字and, or 以及 not 進行連接, 從而可組成比較復雜的條件表達式. 比如,`host foo and not port ftp and not port ftp-data'(nt: 其過濾條件可理解為, 數據包的主機為foo,並且端口不是ftp(端口21) 和ftp-data(端口20, 常用端口和名字的對應可在linux 系統中的/etc/service 文件中找到)). 為了表示方便, 同樣的修飾符可以被省略, 如'tcp dst port ftp or ftp-data or domain' 與以下的表達式含義相同'tcp dst port ftp or tcp dst port ftp-data or tcp dst port domain'.(nt: 其過濾條件可理解為,包的協議為tcp, 目的端口為ftp 或 ftp-data 或 domain(端口53) ). 借助括號以及相應操作符,可把表達元組合在一起使用(由於括號是shell的特殊字符, 所以在shell腳本或終端中使用時必須對括號進行轉義, 即'(' 與')'需要分別表達成'\(' 與 '\)'). 有效的操作符有: 否定操作 (`!' 或 `not') 與操作(`&&' 或 `and') 或操作(`||' 或 `or') 否定操作符的優先級別最高. 與操作和或操作優先級別相同, 並且二者的結合順序是從左到右. 要注意的是, 表達'與操作'時, 需要顯式寫出'and'操作符, 而不只是把前後表達元並列放置(nt: 二者中間的'and' 操作符不可省略). 如果一個標識符前沒有關鍵字, 則表達式的解析過程中最近用過的關鍵字(往往也是從左往右距離標識符最近的關鍵字)將被使用.比如, not host vs and ace 是以下表達的精簡: not host vs and host ace 而不是not (host vs or ace).(nt: 前兩者表示, 所需數據包不是來自或發往host vs, 而是來自或發往ace.而後者表示數據包只要不是來自或發往vs或ac都符合要求) 整個條件表達式可以被當作一個單獨的字符串參數也可以被當作空格分割的多個參數傳入tcpdump, 後者更方便些. 通常, 如果表達式中包含元字符(nt: 如正則表達式中的'*', '.'以及shell中的'('等字符), 最好還是使用單獨字符串的方式傳入. 這時,整個表達式需要被單引號括起來. 多參數的傳入方式中, 所有參數最終還是被空格串聯在一起, 作為一個字符串被解析. 附錄:tcpdump的表達元 (nt: True 在以下的描述中含義為: 相應條件表達式中只含有以下所列的一個特定表達元, 此時表達式為真, 即條件得到滿足) dst host host 如果IPv4/v6 數據包的目的域是host, 則與此對應的條件表達式為真.host 可以是一個ip地址, 也可以是一個主機名. src host host 如果IPv4/v6 數據包的源域是host, 則與此對應的條件表達式為真. host 可以是一個ip地址, 也可以是一個主機名. host host 如果IPv4/v6數據包的源或目的地址是 host, 則與此對應的條件表達式為真.以上的幾個host 表達式之前可以添加以下關鍵字:ip, arp, rarp, 以及 ip6.比如: ip host host 也可以表達為: ether proto \ip and host host(nt: 這種表達方式在下面有說明, 其中ip之前需要有\來轉義,因為ip 對tcpdump 來說已經是一個關鍵字了.) 如果host 是一個擁有多個IP 的主機, 那麼任何一個地址都會用於包的匹配(nt: 即發向host 的數據包的目的地址可以是這幾個IP中的任何一個, 從host 接收的數據包的源地址也可以是這幾個IP中的任何一個). ether dst ehost 如果數據包(nt: 指tcpdump 可抓取的數據包, 包括ip 數據包, tcp數據包)的以太網目標地址是ehost,則與此對應的條件表達式為真. Ehost 可以是/etc/ethers 文件中的名字或一個數字地址(nt: 可通過 man ethers 看到對/etc/ethers 文件的描述, 樣例中用的是數字地址) ether src ehost 如果數據包的以太網源地址是ehost, 則與此對應的條件表達式為真. ether host ehost 如果數據包的以太網源地址或目標地址是ehost, 則與此對應的條件表達式為真. gateway host 如果數據包的網關地址是host, 則與此對應的條件表達式為真. 需要注意的是, 這裡的網關地址是指以太網地址, 而不是IP 地址(nt | rt: I.e., 例如, 可理解為'注意'.the Ethernet source or destination address, 以太網源和目標地址, 可理解為, 指代上句中的'網關地址' ).host 必須是名字而不是數字, 並且必須在機器的'主機名-ip地址'以及'主機名-以太地址'兩大映射關系中 有其條目(前一映射關系可通過/etc/hosts文件, DNS 或 NIS得到, 而後一映射關系可通過/etc/ethers 文件得到. nt: /etc/ethers並不一定存在 , 可通過man ethers 看到其數據格式, 如何創建該文件, 未知,需補充).也就是說host 的含義是 ether host ehost 而不是 host host, 並且ehost必須是名字而不是數字. 目前, 該選項在支持IPv6地址格式的配置環境中不起作用(nt: configuration, 配置環境, 可理解為,通信雙方的網絡配置). dst net net 如果數據包的目標地址(IPv4或IPv6格式)的網絡號字段為 net, 則與此對應的條件表達式為真. net 可以是從網絡數據庫文件/etc/networks 中的名字, 也可以是一個數字形式的網絡編號. 一個數字IPv4 網絡編號將以點分四元組(比如, 192.168.1.0), 或點分三元組(比如, 192.168.1 ), 或點分二元組(比如, 172.16), 或單一單元組(比如, 10)來表達; 對應於這四種情況的網絡掩碼分別是:四元組:255.255.255.255(這也意味著對net 的匹配如同對主機地址(host)的匹配:地址的四個部分都用到了),三元組:255.255.255.0, 二元組:255.255.0.0, 一元組:255.0.0.0. 對於IPv6 的地址格式, 網絡編號必須全部寫出來(8個部分必須全部寫出來); 相應網絡掩碼為: ff:ff:ff:ff:ff:ff:ff:ff, 所以IPv6 的網絡匹配是真正的'host'方式的匹配(nt | rt | rc:地址的8個部分都會用到,是否不屬於網絡的字節填寫0, 需接下來補充), 但同時需要一個網絡掩碼長度參數來具體指定前面多少字節為網絡掩碼(nt: 可通過下面的net net/len 來指定) src net net 如果數據包的源地址(IPv4或IPv6格式)的網絡號字段為 net, 則與此對應的條件表達式為真. net net 如果數據包的源或目的地址(IPv4或IPv6格式)的網絡號字段為 net, 則與此對應的條件表達式為真. net net mask netmask 如果數據包的源或目的地址(IPv4或IPv6格式)的網絡掩碼與netmask 匹配, 則與此對應的條件表達式為真.此選項之前還可以配合src和dst來匹配源網絡地址或目標網絡地址(nt: 比如 src net net mask255.255.255.0).該選項對於ipv6 網絡地址無效. net net/len 如果數據包的源或目的地址(IPv4或IPv6格式)的網絡編號字段的比特數與len相同, 則與此對應的條件表達式為真.此選項之前還可以配合src和dst來匹配源網絡地址或目標網絡地址(nt | rt | tt: src net net/24, 表示需要匹配源地址的網絡編號有24位的數據包). dst port port 如果數據包(包括ip/tcp, ip/udp, ip6/tcp or ip6/udp協議)的目的端口為port, 則與此對應的條件表達式為真.port 可以是一個數字也可以是一個名字(相應名字可以在/etc/services 中找到該名字, 也可以通過man tcp 和man udp來得到相關描述信息 ). 如果使用名字, 則該名字對應的端口號和相應使用的協議都會被檢查. 如果只是使用一個數字端口號,則只有相應端口號被檢查(比如, dst port513 將會使tcpdump抓取tcp協議的login 服務和udp協議的who 服務數據包, 而port domain 將會使tcpdump 抓取tcp協議的domain 服務數據包, 以及udp 協議的domain 數據包)(nt | rt: ambiguous nameis used 不可理解, 需補充). src port port 如果數據包的源端口為port, 則與此對應的條件表達式為真. port port 如果數據包的源或目的端口為port, 則與此對應的條件表達式為真. dst portrange port1-port2 如果數據包(包括ip/tcp, ip/udp, ip6/tcp or ip6/udp協議)的目的端口屬於port1到port2這個端口范圍(包括port1, port2), 則與此對應的條件表達式為真. tcpdump 對port1 和port2 解析與對port 的解析一致(nt:在dst port port 選項的描述中有說明). src portrange port1-port2 如果數據包的源端口屬於port1到port2這個端口范圍(包括 port1, port2), 則與此對應的條件表達式為真. portrange port1-port2 如果數據包的源端口或目的端口屬於port1到port2這個端口范圍(包括 port1, port2), 則與此對應的條件表達式為真. 以上關於port 的選項都可以在其前面添加關鍵字:tcp 或者udp, 比如: tcp src port port 這將使tcpdump 只抓取源端口是port 的tcp數據包. less length 如果數據包的長度比length 小或等於length, 則與此對應的條件表達式為真. 這與'len <= length' 的含義一致. greater length 如果數據包的長度比length 大或等於length, 則與此對應的條件表達式為真. 這與'len >= length' 的含義一致. ip proto protocol 如果數據包為ipv4數據包並且其協議類型為protocol, 則與此對應的條件表達式為真. Protocol 可以是一個數字也可以是名字, 比如:icmp6, igmp, igrp(nt: Interior Gateway Routing Protocol,內部網關路由協議), pim(Protocol Independent Multicast, 獨立組播協議, 應用於組播路由器),ah, esp(nt: ah, 認證頭, esp 安全負載封裝, 這兩者會用在IP包的安全傳輸機制中 ), vrrp(Virtual Router Redundancy Protocol, 虛擬路由器冗余協議), udp, or tcp. 由於tcp , udp 以及icmp是tcpdump 的關鍵字,所以在這些協議名字之前必須要用\來進行轉義(如果在C-shell 中需要用\\來進行轉義). 注意此表達元不會把數據包中協議頭鏈中所有協議頭內容全部打印出來(nt: 實際上只會打印指定協議的一些頭部信息, 比如可以用tcpdump -i eth0'ip proto \tcp and host 192.168.3.144', 則只打印主機192.168.3.144 發出或接收的數據包中tcp 協議頭所包含的信息) ip6 proto protocol 如果數據包為ipv6數據包並且其協議類型為protocol, 則與此對應的條件表達式為真. 注意此表達元不會把數據包中協議頭鏈中所有協議頭內容全部打印出來 ip6 protochain protocol 如果數據包為ipv6數據包並且其協議鏈中包含類型為protocol協議頭, 則與此對應的條件表達式為真. 比如, ip6 protochain 6 將匹配其協議頭鏈中擁有TCP 協議頭的IPv6數據包.此數據包的IPv6頭和TCP頭之間可能還會包含驗證頭, 路由頭, 或者逐跳尋徑選項頭. 由此所觸發的相應BPF(Berkeley Packets Filter, 可理解為, 在數據鏈路層提供數據包過濾的一種機制)代碼比較繁瑣, 並且BPF優化代碼也未能照顧到此部分, 從而此選項所觸發的包匹配可能會比較慢. ip protochain protocol 與ip6 protochain protocol 含義相同, 但這用在IPv4數據包. ether broadcast 如果數據包是以太網廣播數據包, 則與此對應的條件表達式為真. ether 關鍵字是可選的. ip broadcast 如果數據包是IPv4廣播數據包, 則與此對應的條件表達式為真. 這將使tcpdump 檢查廣播地址是否符合全0和全1的一些約定,並查找網絡接口的網絡掩碼(網絡接口為當時在其上抓包的網絡接口). 如果抓包所在網絡接口的網絡掩碼不合法, 或者此接口根本就沒有設置相應網絡地址和網絡, 亦或是在linux下的'any'網絡接口上抓包(此'any'接口可以收到系統中不止一個接口的數據包(nt: 實際上, 可理解為系統中所有可用的接口)),網絡掩碼的檢查不能正常進行. ether multicast 如果數據包是一個以太網多點廣播數據包(nt: 多點廣播, 可理解為把消息同時傳遞給一組目的地址, 而不是網絡中所有地址,後者為可稱為廣播(broadcast)), 則與此對應的條件表達式為真. 關鍵字ether 可以省略. 此選項的含義與以下條件表達式含義一致:`ether[0] &1 !=0'(nt: 可理解為, 以太網數據包中第0個字節的最低位是1, 這意味這是一個多點廣播數據包). ip multicast 如果數據包是ipv4多點廣播數據包, 則與此對應的條件表達式為真. ip6 multicast 如果數據包是ipv6多點廣播數據包, 則與此對應的條件表達式為真. ether proto protocol 如果數據包屬於以下以太協議類型, 則與此對應的條件表達式為真. 協議(protocol)字段, 可以是數字或以下所列出了名字: ip, ip6, arp, rarp, atalk(AppleTalk網絡協議), aarp(nt: AppleTalk Address Resolution Protocol, AppleTalk網絡的地址解析協議), decnet(nt: 一個由DEC公司所提供的網絡協議棧), sca(nt: 未知, 需補充), lat(Local Area Transport, 區域傳輸協議, 由DEC公司開發的以太網主機互聯協議), mopdl, moprc, iso(nt: 未知, 需補充), stp(Spanning tree protocol, 生成樹協議, 可用於防止網絡中產生鏈接循環), ipx(nt: Internetwork Packet Exchange, Novell 網絡中使用的網絡層協議), 或者 netbeui(nt: NetBIOS Extended User Interface,可理解為, 網絡基本輸入輸出系統接口擴展). protocol字段可以是一個數字或以下協議名之一:ip, ip6, arp, rarp, atalk, aarp, decnet, sca, lat, mopdl, moprc, iso, stp, ipx, 或者netbeui. 必須要注意的是標識符也是關鍵字, 從而必須通過'\'來進行轉義. (SNAP:子網接入協議 (SubNetwork Access Protocol)) 在光纖分布式數據網絡接口(其表達元形式可以是'fddi protocol arp'), 令牌環網(其表達元形式可以是'tr protocol arp'), 以及IEEE 802.11 無線局域網(其表達元形式可以是'wlan protocol arp')中, protocol 標識符來自802.2 邏輯鏈路控制層頭, 在FDDI, Token Ring 或 802.1頭中會包含此邏輯鏈路控制層頭. 當以這些網絡上的相應的協議標識為過濾條件時, tcpdump只是檢查LLC頭部中以0x000000為組成單元標識符(OUI, 0x000000 標識一個內部以太網)的一段'SNAP格式結構'中的protocol ID 域, 而不會管包中是否有一段OUI為0x000000的'SNAP格式 結構'(nt: SNAP, SubNetwork Access Protocol,子網接入協議 ). 以下例外: iso tcpdump 會檢查LLC頭部中的DSAP域(Destination service Access Point, 目標服務接入點)和 SSAP域(源服務接入點).(nt: iso 協議未知, 需補充) stp 以及 netbeui tcpdump 將會檢查LLC 頭部中的目標服務接入點(Destination service Access Point); atalk tcpdump 將會檢查LLC 頭部中以0x080007 為OUI標識的'SNAP格式結構', 並會檢查AppleTalk etype域. (nt: AppleTalk etype 是否位於SNAP格式結構中, 未知, 需補充). 此外, 在以太網中, 對於ether proto protocol 選項, tcpdump 會為 protocol 所指定的協議檢查 以太網類型域(the Ethernet type field), 但以下這些協議除外: iso, stp, and netbeui tcpdump 將會檢查802.3 物理幀以及LLC 頭(這兩種檢查與FDDI, TR, 802.11網絡中的相應檢查一致); (nt: 802.3, 理解為IEEE 802.3, 其為一系列IEEE 標准的集合. 此集合定義了有線以太網絡中的物理層以及數據 鏈路層的媒體接入控制子層. stp 在上文已有描述) atalk tcpdump 將會檢查以太網物理幀中的AppleTalk etype 域 , 同時也會檢查數據包中LLC頭部中的'SNAP格式結構' (這兩種檢查與FDDI, TR, 802.11網絡中的相應檢查一致) aarp tcpdump 將會檢查AppleTalk ARP etype 域, 此域或存在於以太網物理幀中, 或存在於LLC(由802.2 所定義)的 'SNAP格式結構'中, 當為後者時, 該'SNAP格式結構'的OUI標識為0x000000; (nt: 802.2, 可理解為, IEEE802.2, 其中定義了邏輯鏈路控制層(LLC), 該層對應於OSI 網絡模型中數據鏈路層的上層部分. LLC 層為使用數據鏈路層的用戶提供了一個統一的接口(通常用戶是網絡層). LLC層以下是媒體接入控制層(nt: MAC層, 對應於數據鏈路層的下層部分).該層的實現以及工作方式會根據不同物理傳輸媒介的不同而有所區別(比如, 以太網, 令牌環網, 光纖分布數據接口(nt: 實際可理解為一種光纖網絡), 無線局域網(802.11), 等等.) ipx tcpdump 將會檢查物理以太幀中的IPX etype域, LLC頭中的IPX DSAP域,無LLC頭並對IPX進行了封裝的802.3幀, 以及LLC 頭部'SNAP格式結構'中的IPX etype 域(nt | rt: SNAP frame, 可理解為, LLC 頭中的'SNAP格式結構'. 該含義屬初步理解階段, 需補充). decnet src host 如果數據包中DECNET源地址為host, 則與此對應的條件表達式為真. (nt:decnet, 由Digital Equipment Corporation 開發, 最早用於PDP-11 機器互聯的網絡協議) decnet dst host 如果數據包中DECNET目的地址為host, 則與此對應的條件表達式為真. (nt: decnet 在上文已有說明) decnet host host 如果數據包中DECNET目的地址或DECNET源地址為host, 則與此對應的條件表達式為真. (nt: decnet 在上文已有說明) ifname interface 如果數據包已被標記為從指定的網絡接口中接收的, 則與此對應的條件表達式為真. (此選項只適用於被OpenBSD中pf程序做過標記的包(nt: pf, packet filter, 可理解為OpenBSD中的防火牆程序)) on interface 與 ifname interface 含義一致. rnr num 如果數據包已被標記為匹配PF的規則, 則與此對應的條件表達式為真. (此選項只適用於被OpenBSD中pf程序做過標記的包(nt: pf, packet filter, 可理解為OpenBSD中的防火牆程序)) rulenum num 與 rulenum num 含義一致. reason code 如果數據包已被標記為包含PF的匹配結果代碼, 則與此對應的條件表達式為真.有效的結果代碼有: match, bad-offset, fragment, short, normalize, 以及memory. (此選項只適用於被OpenBSD中pf程序做過標記的包(nt: pf, packet filter, 可理解為OpenBSD中的防火牆程序)) rset name 如果數據包已被標記為匹配指定的規則集, 則與此對應的條件表達式為真. (此選項只適用於被OpenBSD中pf程序做過標記的包(nt: pf, packet filter, 可理解為OpenBSD中的防火牆程序)) ruleset name 與 rset name 含義一致. srnr num 如果數據包已被標記為匹配指定的規則集中的特定規則(nt: specified PF rule number, 特定規則編號, 即特定規則), 則與此對應的條件表達式為真.(此選項只適用於被OpenBSD中pf程序做過標記的包(nt: pf, packet filter, 可理解為 OpenBSD中的防火牆程序)) subrulenum num 與 srnr 含義一致. action act 如果包被記錄時PF會執行act指定的動作, 則與此對應的條件表達式為真. 有效的動作有: pass, block. (此選項只適用於被OpenBSD中pf程序做過標記的包(nt: pf, packet filter, 可理解為OpenBSD中的防火牆程序)) ip, ip6, arp, rarp, atalk, aarp, decnet, iso, stp, ipx, netbeui 與以下表達元含義一致: ether proto p p是以上協議中的一個. lat, moprc, mopdl 與以下表達元含義一致: ether proto p p是以上協議中的一個. 必須要注意的是tcpdump目前還不能分析這些協議. vlan [vlan_id] 如果數據包為IEEE802.1Q VLAN 數據包, 則與此對應的條件表達式為真. (nt: IEEE802.1Q VLAN, 即IEEE802.1Q 虛擬網絡協議, 此協議用於不同網絡的之間的互聯). 如果[vlan_id] 被指定, 則只有數據包含有指定的虛擬網絡id(vlan_id), 則與此對應的條件表達式為真. 要注意的是, 對於VLAN數據包, 在表達式中遇到的第一個vlan關鍵字會改變表達式中接下來關鍵字所對應數據包中數據的 開始位置(即解碼偏移). 在VLAN網絡體系中過濾數據包時, vlan [vlan_id]表達式可以被多次使用. 關鍵字vlan每出現一次都會增加 4字節過濾偏移(nt: 過濾偏移, 可理解為上面的解碼偏移). 例如: vlan 100 && vlan 200 表示: 過濾封裝在VLAN100中的VLAN200網絡上的數據包 再例如: vlan && vlan 300 && ip 表示: 過濾封裝在VLAN300 網絡中的IPv4數據包, 而VLAN300網絡又被更外層的VLAN封裝 mpls [label_num] 如果數據包為MPLS數據包, 則與此對應的條件表達式為真. (nt: MPLS, Multi-Protocol Label Switch, 多協議標簽交換, 一種在開放的通信網上利用標簽引導數據傳輸的技術). 如果[label_num] 被指定, 則只有數據包含有指定的標簽id(label_num), 則與此對應的條件表達式為真. 要注意的是, 對於內含MPLS信息的IP數據包(即MPLS數據包), 在表達式中遇到的第一個MPLS關鍵字會改變表達式中接下來關鍵字所對應數據包中數據的 開始位置(即解碼偏移). 在MPLS網絡體系中過濾數據包時, mpls [label_num]表達式可以被多次使用. 關鍵字mpls每出現一次都會增加 4字節過濾偏移(nt: 過濾偏移, 可理解為上面的解碼偏移). 例如: mpls 100000 && mpls 1024 表示: 過濾外層標簽為100000 而層標簽為1024的數據包 再如: mpls && mpls 1024 && host 192.9.200.1 表示: 過濾發往或來自192.9.200.1的數據包, 該數據包的內層標簽為1024, 且擁有一個外層標簽. pppoed 如果數據包為PPP-over-Ethernet的服務器探尋數據包(nt: Discovery packet, 其ethernet type 為0x8863),則與此對應的條件表達式為真. (nt: PPP-over-Ethernet, 點對點以太網承載協議, 其點對點的連接建立分為Discovery階段(地址發現) 和 PPPoE 會話建立階段 , discovery 數據包就是第一階段發出來的包. ethernet type 是以太幀裡的一個字段,用來指明應用於幀數據字段的協議) pppoes 如果數據包為PPP-over-Ethernet會話數據包(nt: ethernet type 為0x8864, PPP-over-Ethernet在上文已有說明, 可搜索 關鍵字'PPP-over-Ethernet'找到其描述), 則與此對應的條件表達式為真. 要注意的是, 對於PPP-over-Ethernet會話數據包, 在表達式中遇到的第一個pppoes關鍵字會改變表達式中接下來關鍵字所對應數據包中數據的 開始位置(即解碼偏移). 例如: pppoes && ip 表示: 過濾嵌入在PPPoE數據包中的ipv4數據包 tcp, udp, icmp 與以下表達元含義一致: ip proto p or ip6 proto p 其中p 是以上協議之一(含義分別為: 如果數據包為ipv4或ipv6數據包並且其協議類型為 tcp,udp, 或icmp則與此對 應的條件表達式為真) iso proto protocol 如果數據包的協議類型為iso-osi協議棧中protocol協議, 則與此對應的條件表達式為真.(nt: [初解]iso-osi 網絡模型中每 層的具體協議與tcp/ip相應層采用的協議不同. iso-osi各層中的具體協議另需補充 ) protocol 可以是一個數字編號, 或以下名字中之一: clnp, esis, or isis. (nt: clnp, Connectionless Network Protocol, 這是OSI網絡模型中網絡層協議 , esis, isis 未知, 需補充) clnp, esis, isis 是以下表達的縮寫 iso proto p 其中p 是以上協議之一 l1, l2, iih, lsp, snp, csnp, psnp 為IS-IS PDU 類型 的縮寫. (nt: IS-IS PDU, Intermediate system to intermediate system Protocol Data Unit, 中間系統到 中間系統的協議數據單元. OSI(Open Systems Interconnection)網絡由終端系統, 中間系統構成. 終端系統指路由器, 而終端系統指用戶設備. 路由器形成的本地組稱之為'區域'(Area)和多個區域組成一個'域'(Domain). IS-IS 提供域內或區域內的路由. l1, l2, iih, lsp, snp, csnp, psnp 表示PDU的類型, 具體含義另需補充) vpi n 如果數據包為ATM數據包, 則與此對應的條件表達式為真. 對於Solaris 操作系統上的SunATM設備 , 如果數據包為ATM數據包, 並且其虛擬路徑標識為n, 則與此對應的條件表達式為真. (nt: ATM, Asychronous Transfer Mode, 實際上可理解為由ITU-T(國際電信聯盟電信標准化部門)提出的一個與 TCP/IP中IP層功能等同的一系列協議, 具體協議層次另需補充) vci n 如果數據包為ATM數據包, 則與此對應的條件表達式為真. 對於Solaris 操作系統上的SunATM設備 , 如果數據包為ATM數據包, 並且其虛擬通道標識為n, 則與此對應的條件表達式為真. (nt: ATM, 在上文已有描述) lane 如果數據包為ATM LANE 數據包, 則與此對應的條件表達式為真. 要注意的是, 如果是模擬以太網的LANE數據包或者 LANE邏輯單元控制包, 表達式中第一個lane關鍵字會改變表達式中隨後條件的測試. 如果沒有 指定lane關鍵字, 條件測試將按照數據包中內含LLC(邏輯鏈路層)的ATM包來進行. llc 如果數據包為ATM數據包, 則與此對應的條件表達式為真. 對於Solaris 操作系統上的SunATM設備 , 如果數據包為ATM數據包, 並且內含LLC則與此對應的條件表達式為真 oamf4s 如果數據包為ATM數據包, 則與此對應的條件表達式為真. 對於Solaris 操作系統上的SunATM設備 , 如果數據包為ATM數據包 並且是Segment OAM F4 信元(VPI=0 並且 VCI=3), 則與此對應的條件表達式為真. (nt: OAM, Operation Administration and Maintenance, 操作管理和維護,可理解為:ATM網絡中用於網絡 管理所產生的ATM信元的分類方式. ATM網絡中傳輸單位為信元, 要傳輸的數據終究會被分割成固定長度(53字節)的信元, (初理解: 一條物理線路可被復用, 形成虛擬路徑(virtual path). 而一條虛擬路徑再次被復用, 形成虛擬信道(virtual channel)). 通信雙方的編址方式為:虛擬路徑編號(VPI)/虛擬信道編號(VCI)). OAM F4 flow 信元又可分為segment 類和end-to-end 類, 其區別未知, 需補充.) oamf4e 如果數據包為ATM數據包, 則與此對應的條件表達式為真. 對於Solaris 操作系統上的SunATM設備 , 如果數據包為ATM數據包 並且是 end-to-end OAM F4 信元(VPI=0 並且 VCI=4), 則與此對應的條件表達式為真. (nt: OAM 與 end-to-end OAM F4 在上文已有描述, 可搜索'oamf4s'來定位) oamf4 如果數據包為ATM數據包, 則與此對應的條件表達式為真. 對於Solaris 操作系統上的SunATM設備 , 如果數據包為ATM數據包 並且是 end-to-end 或 segment OAM F4 信元(VPI=0 並且 VCI=3 或者 VCI=4), 則與此對應的條件表達式為真. (nt: OAM 與 end-to-end OAM F4 在上文已有描述, 可搜索'oamf4s'來定位) oam 如果數據包為ATM數據包, 則與此對應的條件表達式為真. 對於Solaris 操作系統上的SunATM設備 , 如果數據包為ATM數據包 並且是 end-to-end 或 segment OAM F4 信元(VPI=0 並且 VCI=3 或者 VCI=4), 則與此對應的條件表達式為真. (nt: 此選項與oamf4重復, 需確認) metac 如果數據包為ATM數據包, 則與此對應的條件表達式為真. 對於Solaris 操作系統上的SunATM設備 , 如果數據包為ATM數據包 並且是來自'元信令線路'(nt: VPI=0 並且 VCI=1,'元信令線路', meta signaling circuit, 具體含義未知, 需補充), 則與此對應的條件表達式為真. bcc 如果數據包為ATM數據包, 則與此對應的條件表達式為真. 對於Solaris 操作系統上的SunATM設備 , 如果數據包為ATM數據包 並且是來自'廣播信令線路'(nt: VPI=0 並且 VCI=2,'廣播信令線路', broadcast signaling circuit, 具體含義未知, 需補充), 則與此對應的條件表達式為真. sc 如果數據包為ATM數據包, 則與此對應的條件表達式為真. 對於Solaris 操作系統上的SunATM設備 , 如果數據包為ATM數據包 並且是來自'信令線路'(nt: VPI=0 並且 VCI=5,'信令線路', signaling circuit, 具體含義未知, 需補充), 則與此對應的條件表達式為真. ilmic 如果數據包為ATM數據包, 則與此對應的條件表達式為真. 對於Solaris 操作系統上的SunATM設備 , 如果數據包為ATM數據包 並且是來自'ILMI線路'(nt: VPI=0 並且 VCI=16,'ILMI', Interim Local Management Interface , 可理解為 基於SNMP(簡易網絡管理協議)的用於網絡管理的接口) 則與此對應的條件表達式為真. connectmsg 如果數據包為ATM數據包, 則與此對應的條件表達式為真. 對於Solaris 操作系統上的SunATM設備 , 如果數據包為ATM數據包 並且是來自'信令線路'並且是Q.2931協議中規定的以下幾種消息: Setup, Calling Proceeding, Connect, Connect Ack, Release, 或者Release Done. 則與此對應的條件表達式為真. (nt: Q.2931 為ITU(國際電信聯盟)制定的信令協議. 其中規定了在寬帶綜合業務數字網絡的用戶接口層建立, 維護, 取消 網絡連接的相關步驟.) metaconnect 如果數據包為ATM數據包, 則與此對應的條件表達式為真. 對於Solaris 操作系統上的SunATM設備 , 如果數據包為ATM數據包 並且是來自'元信令線路'並且是Q.2931協議中規定的以下幾種消息: Setup, Calling Proceeding, Connect, Connect Ack, Release, 或者Release Done. 則與此對應的條件表達式為真. expr relop expr 如果relop 兩側的操作數(expr)滿足relop 指定的關系, 則與此對應的條件表達式為真. relop 可以是以下關系操作符之一: >, <, <=, =, !=. expr 是一個算術表達式. 此表達式中可使用整型常量(表示方式與標准C中一致), 二進制操作符(+, -, *, /, &, |, <<, >>), 長度操作符, 以及對特定數據包中數據的引用操作符. 要注意的是, 所有的比較操作都默認操作數是無符號的, 例如, 0x80000000 和 0xffffffff 都是大於0的(nt: 對於有符號的比較, 按照補碼規則,0xffffffff 會小於0). 如果要引用數據包中的數據, 可采用以下表達方式: proto [expr : size] proto 的取值可以是以下取值之一:ether, fddi, tr, wlan, ppp, slip, link, ip, arp, rarp, tcp, udp, icmp, ip6 或者 radio. 這指明了該引用操作所對應的協議層.(ether, fddi, wlan, tr, ppp, slip and link 對應於數據鏈路層, radio 對應於802.11(wlan,無線局域網)某些數據包中的附帶的 "radio"頭(nt: 其中描述了波特率, 數據加密等信息)). 要注意的是, tcp, udp 等上層協議目前只能應用於網絡層采用為IPv4或IPv6協議的網絡(此限制會在tcpdump未來版本中 進行修改). 對於指定協議的所需數據, 其在包數據中的偏移字節由expr 來指定. 以上表達中size 是可選的, 用來指明我們關注那部分數據段的長度(nt:通常這段數據 是數據包的一個域), 其長度可以是1, 2, 或4個字節. 如果不給定size, 默認是1個字節. 長度操作符的關鍵字為len, 這代碼整個數據包的長度. 例如, 'ether[0] & 1 != 0' 將會使tcpdump 抓取所有多點廣播數據包.(nt: ether[0]字節的最低位為1表示 數據包目的地址是多點廣播地址). 'ip[0] & 0xf != 5' 對應抓取所有帶有選項的 IPv4數據包. 'ip[6:2] & 0x1fff = 0'對應抓取沒被破碎的IPv4數據包或者 其片段編號為0的已破碎的IPv4數據包. 這種數據檢查方式也適用於tcp和udp數據的引用, 即, tcp[0]對應於TCP 頭中第一個字節, 而不是對應任何一個中間的字節. 一些偏移以及域的取值除了可以用數字也可用名字來表達. 以下為可用的一些域(協議頭中的域)的名字: icmptype (指ICMP 協議頭 中type域), icmpcode (指ICMP 協議頭code 域), 以及tcpflags(指TCP協議頭的flags 域) 以下為ICMP 協議頭中type 域的可用取值: icmp-echoreply, icmp-unreach, icmp-sourcequench, icmp-redirect, icmp-echo, icmp-routeradvert, icmp-routersolicit, icmp-timx-ceed, icmp-paramprob, icmp-tstamp, icmp-tstampreply, icmp-ireq, icmp-ireqreply, icmp-maskreq, icmp-maskreply. 以下為TCP 協議頭中flags 域的可用取值:tcp-fin, tcp-syn, tcp-rst, tcp-push, tcp-ack, tcp-urg.
Copyright © Linux教程網 All Rights Reserved