tcpdump + wireshark 服务器抓包分析

tcpdump + wireshark 服务器抓包分析

本文用以总结使用tcpdump进行抓包,然后使用wireshark工具打开抓包出来的pacp文件进行分析。通过tcpdump可以实时监控到linux服务器中tcp和http、https等通讯的内容和信息,已帮助问题的排查。

1.tcpdump安装

直接根据命令安装即可,没网的话则只能去网上下载上传了。

shell 复制代码
yum -y install tcpdump

2.tcpdump使用

使用起来的话也比较简单,如下命令会监控本地的443和50000端口的tcp类型的网络请求(tcp属于http、https的底层,自然包括http、https),然后将对应的信息存储到后面指定的文件中。下面的图片列出了具体的参数含义,一般这个命令就够了。

shell 复制代码
sudo tcpdump -ieth0 -s 0 -A 'port 443  or port 50000' -w /root/http_traffic1.pcap
shell 复制代码
sudo tcpdump 
-ieth0  # 指明网卡,抓包只针对特定网卡
-s 0 # 设置捕获的数据包大小,这里不进行设置
-A 'port 443  or port 50000' # 设置抓取的端口,这里是只抓取443和50000,不设置就是抓取 所有端口
-w /root/http_traffic1.pcap # 抓取的内容写到 /root/http_traffic1.pcap 这个文件里

3.安装wireshark

这个是对抓包的信息进行分析展示的工具,不然原始信息我们根本无法进行查看和理解。

安装地址:https://www.365xiazai.com/soft/10226.html

4.使用wireshark

选择文件导入pacp文件即可

然后根据自己的需求进行通讯协议或者地址的筛选

从这里点开可以看到HTTP(s)请求的所有信息了

到这里就可以查看到我们想要的信息了,这里可以展示http、https等的具体信息,包含请求头请求体等信息。

相关推荐
飛_1 小时前
解决VSCode无法加载Json架构问题
java·服务器·前端
gx23486 小时前
HCLP--MGER综合实验
运维·服务器·网络
angushine6 小时前
鲲鹏服务器部署Kafka2.8.1
运维·服务器
-XWB-6 小时前
【安全漏洞】防范未然:如何有效关闭不必要的HTTP请求方法,保护你的Web应用
服务器·网络·http
一个网络学徒7 小时前
MGRE综合实验
运维·服务器·网络
墨痕砚白7 小时前
VMware Workstation Pro虚拟机的下载和安装图文保姆级教程(附下载链接)
服务器·windows·vmware·虚拟机
白鹭8 小时前
基于LNMP架构的分布式个人博客搭建
linux·运维·服务器·网络·分布式·apache
无敌的牛9 小时前
Linux文件理解,基础IO理解
linux·运维·服务器
angushine9 小时前
鲲鹏服务器logstash采集nginx日志
运维·服务器·nginx