网络安全之tcpdump工具

引言

wireshark是一款非常不错的抓包软件,在图形化界面占绝对统治地位;尽管其在字符界面下有些许选项可供使用,但终究不太方便,下面我再介绍一款NB的终端抓包工具 tcpdump

1、混杂模式

linux的网卡有混杂模式一说,当开启混杂模式后,网卡可以抓取所有的数据包,不管这个包是不是发给自己或自己发出的。由于随意截取别人的数据包存在一定安全问题,因此linux对于网卡默认是关闭混杂模式的,切只有root用户能够开启网卡混杂模式,开启方式:

复制代码
ifconfig ethX promisc

2、常用选项

|--------------|------------------------------------------|----------------------------------------------|
| 参数 | 参数说明 | 样例 |
| -D | 查看可通过哪些网卡抓包 | |
| -i name | 指定通过该name网卡抓包 | tcpdump -i eth0 tcpdump -i any |
| -w file | 将抓取的包存入file文件中(该文件可被wireshark使用),默认打印到终端 | tcpdump -i eth0 -w packet.pcap |
| -r file | 读取前面抓取的包,将其作为输入 | tcpdump -r file |
| -s length | 抓取数据包的长度,默认68个字节;设置为0,表示抓取全部数据 | |
| -c count | 抓取的数据包个数 | |
| -t | 不显示时间戳 | |
| -S | 打印绝对的sequence number | |
| -x/-xx | 按HEX打印每个包的头信息/包含链路信息 | |
| -n | 不要将ip转换为主机名 | |
| -nn | 不要转换ip与端口为对应的名字 | tcpdump -nnSs 0 tcp port ! 22 |
| -e | 显示链路层信息,默认不显示 | |
| -F file | 过滤条件从file文件内容获取,命令行内容忽略 | |
| -X/-XX | 按HEX与ASCII打印每个包的头部信息/包含链路信息 | |
| -C file_size | 指定每个文件最大长度为30M,与 -W一起使用 | tcpdump -i eth0 -C 30 -W 50 -w /tmp/net.pcap |
| -W filecount | 指定最多生成50个文件,与-C一起使用 | tcpdump -i eth0 -C 30 -W 50 -w /tmp/net.pcap |

3、过滤器

3.1、host

指定主机或网络抓取,可用ip或域名或网段

复制代码
tcpdump host 192.168.12.1
tcpdump net 192.168.12.0/24

也可以设置源或则目的端

复制代码
tcpdump [src|dst] host 192.168.12.1

指定抓取多个ip的包,不能加方向,如src或dst

复制代码
tcpdump host 10.27.82.223 and \(10.27.82.222 or 10.27.82.221\)

排除方式指定目标

复制代码
tcpdump ip net 192.168.12.0/24 and ! 192.168.12.3

3.2、port / portrange

指定端口/端口范围(0-1024)与主机,可同时指定方向

复制代码
tcpdump tcp [src|dst] port 23 and [src|dst] host 192.168.12.1

排除某个端口的数据包

复制代码
tcpdump tcp port ! 22

3.3、循环覆盖抓取网络包,存储到30个文件中,每个文件最大50M

复制代码
tcpdump -i eth0 -C 30 -W 50 -w /tmp/net.pcap

4、高级特性

4.1、指定数据包标志位

复制代码
tcpdump 'tcp[tcpflags] & (tcp-syn|tcp-fin) != 0' #获取开始或则结束的数据包
tcpdump 'tcp[tcpflags] & (tcp-fin) != 0'            #获取连接结束的数据包
tcpdump 'tcp[tcpflags] & (tcp-syn) != 0'            #获取连接开始的数据包

tcpdump -AXtnni eth0 'src host 192.168.12.1 and dst port 9876 and tcp[((tcp[12:1] & 0xf0) >> 2):4]=0x47455420'      #获取GET请求数据

5、输出结果

打印格式:

系统时间 来源主机.端口 > 目标主机.端口 数据包参数

eg:20:09:53.584715 IP 100.109.225.128.30207 > 10.27.82.228.443: Flags [R.], seq 241841040, ack 631822021, win 58, options [nop,nop,TS val 144058912 ecr 3829113521], length 0

6、问题

加上-C选项后提示"Permission denied"

解决办法是,加上 "-Z root"

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后
  • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!
    给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做"正向"的、结合"业务"与"数据"、"自动化"的"体系、建设",才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施

,从而减少由网络安全而带来的经济损失

相关推荐
hbugs0011 分钟前
【EVE-NG镜像制作系列教程】28、Nexus 9000v交换机
网络·eve-ng·eve-ng镜像·eve-ng镜像制作·eve-ng教程
init_236117 分钟前
【hcip-19】mstp
网络
张3蜂19 分钟前
ip可以伪造吗
网络·网络协议·tcp/ip
ICT技术最前线23 分钟前
防火墙SD-WAN如何选择,才能既安全又高效?
网络·安全·防火墙·sd-wan
谷粒.27 分钟前
DevOps流水线中的质量门禁设计:从理论到实践的全景解析
运维·开发语言·网络·人工智能·python·devops
GOTXX28 分钟前
性能与可靠双突破:openEuler 服务器场景评测报告
运维·服务器·网络·人工智能·后端·python
打不了嗝 ᥬ᭄33 分钟前
【Linux】多路转接 Select , Poll和Epoll
linux·网络·c++·网络协议·http
9ilk42 分钟前
【Linux】--- 五种IO模型
linux·运维·网络
chuxinweihui1 小时前
⽹络层IP协议
服务器·网络·网络协议·tcp/ip
谷粒.1 小时前
让缺陷描述更有价值:测试报告编写规范的精髓
java·网络·python·单元测试·自动化·log4j