歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
Linux教程網 >> Linux管理 >> Linux維護 >> Linux系統如何使用tcpdump命令

Linux系統如何使用tcpdump命令

日期:2017/3/2 10:29:35   编辑:Linux維護

tcpdump是Linux命令中的抓包命令,能夠截取並分析網絡傳送的數據包,是非常強大的網絡數據采集分析工具,那麼在Linux系統要如何使用tcpdump命令的,下面小編對tcpdump命令的用法做個簡單的介紹。

實用命令實例

默認啟動

tcpdump

普通情況下,直接啟動tcpdump將監視第一個網絡接口上所有流過的數據包。

監視指定網絡接口的數據包

tcpdump -i eth1

如果不指定網卡,默認tcpdump只會監視第一個網絡接口,一般是eth0,下面的例子都沒有指定網絡接口。

監視指定主機的數據包

打印所有進入或離開sundown的數據包。

tcpdump host sundown

也可以指定ip,例如截獲所有210.27.48.1 的主機收到的和發出的所有的數據包

tcpdump host 210.27.48.1

打印helios 與 hot 或者與 ace 之間通信的數據包

tcpdump host helios and \( hot or ace \)

截獲主機210.27.48.1 和主機210.27.48.2 或210.27.48.3的通信

tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \)

打印ace與任何其他主機之間通信的IP 數據包, 但不包括與helios之間的數據包。

tcpdump ip host ace and not helios

如果想要獲取主機210.27.48.1除了和主機210.27.48.2之外所有主機通信的ip包,使用命令:

tcpdump ip host 210.27.48.1 and ! 210.27.48.2

截獲主機hostname發送的所有數據

tcpdump -i eth0 src host hostname

監視所有送到主機hostname的數據包

tcpdump -i eth0 dst host hostname

監視指定主機和端口的數據包

如果想要獲取主機210.27.48.1接收或發出的telnet包,使用如下命令

tcpdump tcp port 23 host 210.27.48.1

對本機的udp 123 端口進行監視 123 為ntp的服務端口

tcpdump udp port 123

監視指定網絡的數據包

打印本地主機與Berkeley網絡上的主機之間的所有通信數據包(nt: ucb-ether, 此處可理解為‘Berkeley網絡’的網絡地址,此表達式最原始的含義可表達為: 打印網絡地址為ucb-ether的所有數據包)

tcpdump net ucb-ether

打印所有通過網關snup的ftp數據包(注意, 表達式被單引號括起來了, 這可以防止shell對其中的括號進行錯誤解析)

tcpdump ‘gateway snup and (port ftp or ftp-data)’

打印所有源地址或目標地址是本地主機的IP數據包

(如果本地網絡通過網關連到了另一網絡, 則另一網絡並不能算作本地網絡。(nt: 此句翻譯曲折,需補充).localnet 實際使用時要真正替換成本地網絡的名字)

tcpdump ip and not net localnet

監視指定協議的數據包

打印TCP會話中的的開始和結束數據包, 並且數據包的源或目的不是本地網絡上的主機。(nt: localnet, 實際使用時要真正替換成本地網絡的名字))

tcpdump ‘tcp[tcpflags] & (tcp-syn|tcp-fin) != 0 and not src and dst net localnet’

打印所有源或目的端口是80, 網絡層協議為IPv4, 並且含有數據,而不是SYN,FIN以及ACK-only等不含數據的數據包。(ipv6的版本的表達式可做練習)

tcpdump ‘tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)《《2)) - ((tcp[12]&0xf0)》》2)) != 0)’

(nt: 可理解為, ip[2:2]表示整個ip數據包的長度, (ip[0]&0xf)《《2)表示ip數據包包頭的長度(ip[0]&0xf代表包中的IHL域, 而此域的單位為32bit, 要換算

成字節數需要乘以4,即左移2.(tcp[12]&0xf0)》》4 表示tcp頭的長度, 此域的單位也是32bit,換算成比特數為 ((tcp[12]&0xf0) 》》 4)《《2,

即 ((tcp[12]&0xf0)》》2)。((ip[2:2] - ((ip[0]&0xf)《《2)) - ((tcp[12]&0xf0)》》2)) != 0表示: 整個ip數據包的長度減去ip頭的長度,再減去

tcp頭的長度不為0, 這就意味著, ip數據包中確實是有數據。對於ipv6版本只需考慮ipv6頭中的‘Payload Length’ 與 ‘tcp頭的長度’的差值, 並且其中表達方式‘ip[]’需換成‘ip6[]’。)

打印長度超過576字節, 並且網關地址是snup的IP數據包

tcpdump ‘gateway snup and ip[2:2] 》 576’

打印所有IP層廣播或多播的數據包, 但不是物理以太網層的廣播或多播數據報

tcpdump ‘ether[0] & 1 = 0 and ip[16] 》= 224’

打印除‘echo request’或者‘echo reply’類型以外的ICMP數據包( 比如,需要打印所有非ping 程序產生的數據包時可用到此表達式 。

(nt: ‘echo reuqest’ 與 ‘echo reply’ 這兩種類型的ICMP數據包通常由ping程序產生))

tcpdump ‘icmp[icmptype] != icmp-echo and icmp[icmptype] != icmp-echoreply’

監視指定網絡的數據包

打印本地主機與Berkeley網絡上的主機之間的所有通信數據包(nt: ucb-ether, 此處可理解為‘Berkeley網絡’的網絡地址,此表達式最原始的含義可表達為: 打印網絡地址為ucb-ether的所有數據包)

tcpdump net ucb-ether

打印所有通過網關snup的ftp數據包(注意, 表達式被單引號括起來了, 這可以防止shell對其中的括號進行錯誤解析)

tcpdump ‘gateway snup and (port ftp or ftp-data)’

打印所有源地址或目標地址是本地主機的IP數據包

(如果本地網絡通過網關連到了另一網絡, 則另一網絡並不能算作本地網絡。(nt: 此句翻譯曲折,需補充).localnet 實際使用時要真正替換成本地網絡的名字)

tcpdump ip and not net localnet

監視指定協議的數據包

打印TCP會話中的的開始和結束數據包, 並且數據包的源或目的不是本地網絡上的主機。(nt: localnet, 實際使用時要真正替換成本地網絡的名字))

tcpdump ‘tcp[tcpflags] & (tcp-syn|tcp-fin) != 0 and not src and dst net localnet’

打印所有源或目的端口是80, 網絡層協議為IPv4, 並且含有數據,而不是SYN,FIN以及ACK-only等不含數據的數據包。(ipv6的版本的表達式可做練習)

tcpdump ‘tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)《《2)) - ((tcp[12]&0xf0)》》2)) != 0)’

(nt: 可理解為, ip[2:2]表示整個ip數據包的長度, (ip[0]&0xf)《《2)表示ip數據包包頭的長度(ip[0]&0xf代表包中的IHL域, 而此域的單位為32bit, 要換算

成字節數需要乘以4,即左移2.(tcp[12]&0xf0)》》4 表示tcp頭的長度, 此域的單位也是32bit,換算成比特數為 ((tcp[12]&0xf0) 》》 4)《《2,

即 ((tcp[12]&0xf0)》》2)。((ip[2:2] - ((ip[0]&0xf)《《2)) - ((tcp[12]&0xf0)》》2)) != 0表示: 整個ip數據包的長度減去ip頭的長度,再減去

tcp頭的長度不為0, 這就意味著, ip數據包中確實是有數據。對於ipv6版本只需考慮ipv6頭中的‘Payload Length’ 與 ‘tcp頭的長度’的差值, 並且其中表達方式‘ip[]’需換成‘ip6[]’。)

打印長度超過576字節, 並且網關地址是snup的IP數據包

tcpdump ‘gateway snup and ip[2:2] 》 576’

打印所有IP層廣播或多播的數據包, 但不是物理以太網層的廣播或多播數據報

tcpdump ‘ether[0] & 1 = 0 and ip[16] 》= 224’

打印除‘echo request’或者‘echo reply’類型以外的ICMP數據包( 比如,需要打印所有非ping 程序產生的數據包時可用到此表達式 。

(nt: ‘echo reuqest’ 與 ‘echo reply’ 這兩種類型的ICMP數據包通常由ping程序產生))

tcpdump ‘icmp[icmptype] != icmp-echo and icmp[icmptype] != icmp-echoreply’。

輸出信息含義

首先我們注意一下,基本上tcpdump總的的輸出格式為:系統時間 來源主機。端口 》 目標主機。端口 數據包參數

tcpdump 的輸出格式與協議有關。以下簡要描述了大部分常用的格式及相關例子。

鏈路層頭

對於FDDI網絡, ‘-e’ 使tcpdump打印出指定數據包的‘frame control’ 域, 源和目的地址, 以及包的長度。(frame control域

控制對包中其他域的解析)。 一般的包(比如那些IP datagrams)都是帶有‘async’(異步標志)的數據包,並且有取值0到7的優先級;

比如 ‘async4’就代表此包為異步數據包,並且優先級別為4. 通常認為,這些包們會內含一個 LLC包(邏輯鏈路控制包); 這時,如果此包

不是一個ISO datagram或所謂的SNAP包,其LLC頭部將會被打印(nt:應該是指此包內含的 LLC包的包頭)。

對於Token Ring網絡(令牌環網絡), ‘-e’ 使tcpdump打印出指定數據包的‘frame control’和‘access control’域, 以及源和目的地址,

外加包的長度。 與FDDI網絡類似, 此數據包通常內含LLC數據包。 不管 是否有‘-e’選項。對於此網絡上的‘source-routed’類型數據包(nt:

意譯為:源地址被追蹤的數據包,具體含義未知,需補充), 其包的源路由信息總會被打印。

對於802.11網絡(WLAN,即wireless local area network), ‘-e’ 使tcpdump打印出指定數據包的‘frame control域,

包頭中包含的所有地址, 以及包的長度。與FDDI網絡類似, 此數據包通常內含LLC數據包。

(注意: 以下的描述會假設你熟悉SLIP壓縮算法 (nt:SLIP為Serial Line Internet Protocol.), 這個算法可以在

RFC-1144中找到相關的蛛絲馬跡。)

對於SLIP網絡(nt:SLIP links, 可理解為一個網絡, 即通過串行線路建立的連接, 而一個簡單的連接也可看成一個網絡),

數據包的’direction indicator‘(’方向指示標志‘)(“I”表示入, “O”表示出), 類型以及壓縮信息將會被打印。 包類型會被首先打印。

類型分為ip, utcp以及ctcp(nt:未知, 需補充)。 對於ip包,連接信息將不被打印(nt:SLIP連接上,ip包的連接信息可能無用或沒有定義。

reconfirm)。對於TCP數據包, 連接標識緊接著類型表示被打印。 如果此包被壓縮, 其被編碼過的頭部將被打印。

此時對於特殊的壓縮包,會如下顯示:

*S+n 或者 *SA+n, 其中n代表包的(順序號或(順序號和應答號))增加或減少的數目(nt | rt:S,SA拗口, 需再譯)。

對於非特殊的壓縮包,0個或更多的’改變‘將會被打印。’改變‘被打印時格式如下:

’標志‘+/-/=n 包數據的長度 壓縮的頭部長度。

其中’標志‘可以取以下值:

U(代表緊急指針), W(指緩沖窗口), A(應答), S(序列號), I(包ID),而增量表達’=n‘表示被賦予新的值, +/-表示增加或減少。

比如, 以下顯示了對一個外發壓縮TCP數據包的打印, 這個數據包隱含一個連接標識(connection identifier); 應答號增加了6,

順序號增加了49, 包ID號增加了6; 包數據長度為3字節(octect), 壓縮頭部為6字節。(nt:如此看來這應該不是一個特殊的壓縮數據包)。

ARP/RARP 數據包

tcpdump對Arp/rarp包的輸出信息中會包含請求類型及該請求對應的參數。 顯示格式簡潔明了。 以下是從主機rtsg到主機csam的’rlogin‘

(遠程登錄)過程開始階段的數據包樣例:

arp who-has csam tell rtsg

arp reply csam is-at CSAM

第一行表示:rtsg發送了一個arp數據包(nt:向全網段發送,arp數據包)以詢問csam的以太網地址

Csam(nt:可從下文看出來, 是Csam)以她自己的以太網地址做了回應(在這個例子中, 以太網地址以大寫的名字標識, 而internet

地址(即ip地址)以全部的小寫名字標識)。

如果使用tcpdump -n, 可以清晰看到以太網以及ip地址而不是名字標識:

arp who-has 128.3.254.6 tell 128.3.254.68

arp reply 128.3.254.6 is-at 02:07:01:00:01:c4

如果我們使用tcpdump -e, 則可以清晰的看到第一個數據包是全網廣播的, 而第二個數據包是點對點的:

RTSG Broadcast 0806 64: arp who-has csam tell rtsg

CSAM RTSG 0806 64: arp reply csam is-at CSAM

第一個數據包表明:以arp包的源以太地址是RTSG, 目標地址是全以太網段, type域的值為16進制0806(表示ETHER_ARP(nt:arp包的類型標識)),

包的總長度為64字節。

TCP 數據包

(注意:以下將會假定你對 RFC-793所描述的TCP熟悉。 如果不熟, 以下描述以及tcpdump程序可能對你幫助不大。

通常tcpdump對tcp數據包的顯示格式如下:

src 》 dst: flags data-seqno ack window urgent options

src 和 dst 是源和目的IP地址以及相應的端口。 flags 標志由S(SYN), F(FIN), P(PUSH, R(RST),

W(ECN CWT(nt | rep:未知, 需補充))或者 E(ECN-Echo(nt | rep:未知,需補充))組成,

單獨一個’。‘表示沒有flags標識。 數據段順序號(Data-seqno)描述了此包中數據所對應序列號空間中的一個位置(nt:整個數據被分段,

每段有一個順序號, 所有的順序號構成一個序列號空間)(可參考以下例子)。 Ack 描述的是同一個連接,同一個方向,下一個本端應該接收的

(對方應該發送的)數據片段的順序號。 Window是本端可用的數據接收緩沖區的大小(也是對方發送數據時需根據這個大小來組織數據)。

Urg(urgent) 表示數據包中有緊急的數據。 options 描述了tcp的一些選項, 這些選項都用尖括號來表示(如 《mss 1024》)。

src, dst 和 flags 這三個域總是會被顯示。 其他域的顯示與否依賴於tcp協議頭裡的信息。

這是一個從trsg到csam的一個rlogin應用登錄的開始階段。

rtsg.1023 》 csam.login: S 768512:768512(0) win 4096 《mss 1024》

csam.login 》 rtsg.1023: S 947648:947648(0) ack 768513 win 4096 《mss 1024》

rtsg.1023 》 csam.login: 。 ack 1 win 4096

rtsg.1023 》 csam.login: P 1:2(1) ack 1 win 4096

csam.login 》 rtsg.1023: 。 ack 2 win 4096

rtsg.1023 》 csam.login: P 2:21(19) ack 1 win 4096

csam.login 》 rtsg.1023: P 1:2(1) ack 21 win 4077

csam.login 》 rtsg.1023: P 2:3(1) ack 21 win 4077 urg 1

csam.login 》 rtsg.1023: P 3:4(1) ack 21 win 4077 urg 1

第一行表示有一個數據包從rtsg主機的tcp端口1023發送到了csam主機的tcp端口login上(nt:udp協議的端口和tcp協議的端

口是分別的兩個空間, 雖然取值范圍一致)。 S表示設置了SYN標志。 包的順序號是768512, 並且沒有包含數據。(表示格式

為:’first:last(nbytes)‘, 其含義是’此包中數據的順序號從first開始直到last結束,不包括last. 並且總共包含nbytes的

用戶數據‘。) 沒有捎帶應答(nt:從下文來看,第二行才是有捎帶應答的數據包), 可用的接受窗口的大小為4096bytes, 並且請求端(rtsg)

的最大可接受的數據段大小是1024字節(nt:這個信息作為請求發向應答端csam, 以便雙方進一步的協商)。

Csam 向rtsg 回復了基本相同的SYN數據包, 其區別只是多了一個’ piggy-backed ack‘(nt:捎帶回的ack應答, 針對rtsg的SYN數據包)。

rtsg 同樣針對csam的SYN數據包回復了一ACK數據包作為應答。 ’。‘的含義就是此包中沒有標志被設置。 由於此應答包中不含有數據, 所以

包中也沒有數據段序列號。 提醒! 此ACK數據包的順序號只是一個小整數1. 有如下解釋:tcpdump對於一個tcp連接上的會話, 只打印會話兩端的

初始數據包的序列號,其後相應數據包只打印出與初始包序列號的差異。即初始序列號之後的序列號,可被看作此會話上當前所傳數據片段在整個

要傳輸的數據中的’相對字節‘位置(nt:雙方的第一個位置都是1, 即’相對字節‘的開始編號)。’-S‘將覆蓋這個功能,

使數據包的原始順序號被打印出來。

第六行的含義為:rtsg 向 csam發送了19字節的數據(字節的編號為2到20,傳送方向為rtsg到csam)。 包中設置了PUSH標志。 在第7行,

csam 喊到, 她已經從rtsg中收到了21以下的字節, 但不包括21編號的字節。 這些字節存放在csam的socket的接收緩沖中, 相應地,

csam的接收緩沖窗口大小會減少19字節(nt:可以從第5行和第7行win屬性值的變化看出來)。 csam在第7行這個包中也向rtsg發送了一個

字節。 在第8行和第9行, csam 繼續向rtsg 分別發送了兩個只包含一個字節的數據包, 並且這個數據包帶PUSH標志。

如果所抓到的tcp包(nt:即這裡的snapshot)太小了,以至tcpdump無法完整得到其頭部數據, 這時, tcpdump會盡量解析這個不完整的頭,

並把剩下不能解析的部分顯示為’[|tcp]‘。 如果頭部含有虛假的屬性信息(比如其長度屬性其實比頭部實際長度長或短), tcpdump會為該頭部

顯示’[bad opt]‘。 如果頭部的長度告訴我們某些選項(nt | rt:從下文來看, 指tcp包的頭部中針對ip包的一些選項, 回頭再翻)會在此包中,

而真正的IP(數據包的長度又不夠容納這些選項, tcpdump會顯示’[bad hdr length]‘。

抓取帶有特殊標志的的TCP包(如SYN-ACK標志, URG-ACK標志等)。

在TCP的頭部中, 有8比特(bit)用作控制位區域, 其取值為:

CWR | ECE | URG | ACK | PSH | RST | SYN | FIN

(nt | rt:從表達方式上可推斷:這8個位是用或的方式來組合的, 可回頭再翻)

現假設我們想要監控建立一個TCP連接整個過程中所產生的數據包。 可回憶如下:TCP使用3次握手協議來建立一個新的連接; 其與此三次握手

連接順序對應,並帶有相應TCP控制標志的數據包如下:

1) 連接發起方(nt:Caller)發送SYN標志的數據包

2) 接收方(nt:Recipient)用帶有SYN和ACK標志的數據包進行回應

3) 發起方收到接收方回應後再發送帶有ACK標志的數據包進行回應

0 15 31

-----------------------------------------------------------------

| source port | destination port |

-----------------------------------------------------------------

| sequence number |

-----------------------------------------------------------------

| acknowledgment number |

-----------------------------------------------------------------

| HL | rsvd |C|E|U|A|P|R|S|F| window size |

-----------------------------------------------------------------

| TCP checksum | urgent pointer |

-----------------------------------------------------------------

一個TCP頭部,在不包含選項數據的情況下通常占用20個字節(nt | rt:options 理解為選項數據,需回譯)。 第一行包含0到3編號的字節,

第二行包含編號4-7的字節。

如果編號從0開始算, TCP控制標志位於13字節(nt:第四行左半部分)。

0 7| 15| 23| 31

----------------|---------------|---------------|----------------

| HL | rsvd |C|E|U|A|P|R|S|F| window size |

----------------|---------------|---------------|----------------

| | 13th octet | | |

讓我們仔細看看編號13的字節:

| |

|---------------|

|C|E|U|A|P|R|S|F|

|---------------|

|7 5 3 0|

這裡有我們感興趣的控制標志位。 從右往左這些位被依次編號為0到7, 從而 PSH位在3號, 而URG位在5號。

提醒一下自己, 我們只是要得到包含SYN標志的數據包。 讓我們看看在一個包的包頭中, 如果SYN位被設置, 到底

在13號字節發生了什麼:

|C|E|U|A|P|R|S|F|

|---------------|

|0 0 0 0 0 0 1 0|

|---------------|

|7 6 5 4 3 2 1 0|

在控制段的數據中, 只有比特1(bit number 1)被置位。

假設編號為13的字節是一個8位的無符號字符型,並且按照網絡字節號排序(nt:對於一個字節來說,網絡字節序等同於主機字節序), 其二進制值

如下所示:

00000010

並且其10進制值為:

0*2^7 + 0*2^6 + 0*2^5 + 0*2^4 + 0*2^3 + 0*2^2 + 1*2^1 + 0*2^0 = 2(nt: 1 * 2^6 表示1乘以2的6次方, 也許這樣更

清楚些, 即把原來表達中的指數7 6 。。. 0挪到了下面來表達)

接近目標了, 因為我們已經知道, 如果數據包頭部中的SYN被置位, 那麼頭部中的第13個字節的值為2(nt: 按照網絡序, 即大頭方式, 最重要的字節

在前面(在前面,即該字節實際內存地址比較小, 最重要的字節,指數學表示中數的高位, 如356中的3) )。

表達為tcpdump能理解的關系式就是:

tcp[13] 2

從而我們可以把此關系式當作tcpdump的過濾條件, 目標就是監控只含有SYN標志的數據包:

tcpdump -i xl0 tcp[13] 2 (nt: xl0 指網絡接口, 如eth0)

這個表達式是說“讓TCP數據包的第13個字節擁有值2吧”, 這也是我們想要的結果。

現在, 假設我們需要抓取帶SYN標志的數據包, 而忽略它是否包含其他標志。(nt:只要帶SYN就是我們想要的)。 讓我們來看看當一個含有

SYN-ACK的數據包(nt:SYN 和 ACK 標志都有), 來到時發生了什麼:

|C|E|U|A|P|R|S|F|

|---------------|

|0 0 0 1 0 0 1 0|

|---------------|

|7 6 5 4 3 2 1 0|

13號字節的1號和4號位被置位, 其二進制的值為:

00010010

轉換成十進制就是:

0*2^7 + 0*2^6 + 0*2^5 + 1*2^4 + 0*2^3 + 0*2^2 + 1*2^1 + 0*2 = 18(nt: 1 * 2^6 表示1乘以2的6次方, 也許這樣更

清楚些, 即把原來表達中的指數7 6 。。. 0挪到了下面來表達)

現在, 卻不能只用’tcp[13] 18‘作為tcpdump的過濾表達式, 因為這將導致只選擇含有SYN-ACK標志的數據包, 其他的都被丟棄。

提醒一下自己, 我們的目標是: 只要包的SYN標志被設置就行, 其他的標志我們不理會。

為了達到我們的目標, 我們需要把13號字節的二進制值與其他的一個數做AND操作(nt:邏輯與)來得到SYN比特位的值。 目標是:只要SYN 被設置

就行, 於是我們就把她與上13號字節的SYN值(nt: 00000010)。

00010010 SYN-ACK 00000010 SYN

AND 00000010 (we want SYN) AND 00000010 (we want SYN)

-------- --------

= 00000010 = 00000010

我們可以發現, 不管包的ACK或其他標志是否被設置, 以上的AND操作都會給我們相同的值, 其10進制表達就是2(2進制表達就是00000010)。

從而我們知道, 對於帶有SYN標志的數據包, 以下的表達式的結果總是真(true):

( ( value of octet 13 ) AND ( 2 ) ) ( 2 ) (nt: value of octet 13, 即13號字節的值)

靈感隨之而來, 我們於是得到了如下的tcpdump 的過濾表達式

tcpdump -i xl0 ’tcp[13] & 2 2‘

注意, 單引號或反斜桿(nt: 這裡用的是單引號)不能省略, 這可以防止shell對&的解釋或替換。

上面就是Linux下tcpdump命令的用法介紹了,本文主要通過實例對tcpdump命令做了簡單的介紹,以便你能更好的理解tcpdump命令。

Copyright © Linux教程網 All Rights Reserved