tcpdump + Wireshark:抓取nginx转发到服务的流量

tcpdump

类Unix 系统里的事实标准命令行抓包工具 ,功能与 Wireshark 等价,但无 GUI、依赖命令行 ;适合服务器、嵌入式、脚本化场景。

它直接把网卡收到的 原始以太网帧 拷贝到用户空间,可实时显示、过滤、保存成 pcap 文件,再供 Wireshark 离线分析。

指令格式

复制代码
tcpdump [ -i 接口 ] [ -nn ] [ -s 快照长度 ] [ -c 数量 ] [ -w 文件名 ] [ BPF表达式 ]
选项 说明 示例
-i eth0 指定网卡;省略则选"最低编号已启用接口" tcpdump -i any 抓全部接口
-nn 不反解析主机名+端口号(直接显示 IP 数字) 避免 DNS 阻塞
-s 0 抓完整报文(默认 68~262 字节) 分析 payload 必加
-c 100 只抓 100 个包后自动退出 脚本采样常用
-w file.pcap 写入 pcap 文件,不屏幕打印 供 Wireshark 打开
-r file.pcap 读文件模式,再跑 BPF 过滤 离线二次分析
-A ASCII 形式把应用层载荷打印出来 快速看 HTTP 头
-X 同时 16 进制+ASCII 对照 调试二进制协议
-v / -vv / -vvv 越来越详细解码,直到链路层选项都展开 查 VLAN、MSS、Window Scale
-e 输出链路层头(MAC 地址) 定位交换机端口

BPF 表达式速查

| 场景 | 语法 |
|---------|------------------------------------------------------|---|
| 源/目的主机 | src host 10.0.0.1 / dst host 10.0.0.1 |
| 网段 | net 192.168.0.0/24 |
| 端口 | tcp port 443 / udp portrange 8000-9000 |
| 且/或/非 | and / or / not |
| TCP 标志位 | `tcp[tcpflags] & (tcp-syntcp-ack) == (tcp-syn)` | |
| 载荷内容 | tcp[20:4] = 0x47455420 (从 TCP 数据偏移 20 开始 4 字节) |

tcpdump -i eth1tcpdump -i any 的核心区别只有一句话:
前者只抓 eth1 这一张网卡的包;后者抓 本机所有 网卡(包括回环、veth、隧道等)的包,并且拿到的是"伪链路层"首部。

对比维度 -i eth1 -i any
抓包范围 仅 eth1 接口 所有接口(lo、eth0、docker0、vethxxx...)
链路层头 真实的 MAC 头(14 字节) 伪链路层(Linux cooked capture,协议类型 0x0000)
包方向 只反映 eth1 真实收发 同一条流可能在 any 里出现两次(进/出不同接口)
过滤精度 可针对 eth1 的 MAC 地址过滤 只能按 IP/端口过滤,MAC 地址是伪值
性能/CPU 低(内核只复制 eth1 队列) 高(复制所有接口队列)
适用场景 定位交换机端口、看 VLAN 标签 快速排障,不确定流量从哪块卡进来

报文级过滤:协议、端口、主机、标志位、payload 内容均可过滤

复制代码
#安装

yum install tcpdump

#指定端口号进行抓取日志

tcpdump -i any port 80

#指定端口号进行抓取日志,并且进行保存

tcpdump -i any port 80 -w myService.pcap

抓取eth0接口,源IP主机为192.168.26.159,目的主机为:192.168.26.244

在192.168.26.159客户端发送:curl http://192.168.26.244/web/ ;抓包命令如下:

复制代码
tcpdump -i eth0  src host 192.168.26.159 and dst host 192.168.26.244

抓取端口号

复制代码
tcpdump port 80
捕获http请求中的用户名和密码
复制代码
tcpdump -i eth2 -s0 -Anl |egrep -i "POST /|pwd=|passwd=|password=|Host:"

wireshark

wireshark是非常流行的网络封包分析软件,简称小鲨鱼,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。

下载路径:

https://www.wireshark.org/

显示过滤器语法和实例

打开上面保存的pcap文件后,可以进行应用条件过滤查询

http模式过滤

复制代码
http.request.method=="POST"
http.request.method=="GET"

ip过滤

ip.src ==112.53.42.42 显示源地址为112.53.42.42的数据包列表

ip.dst==112.53.42.42, 显示目标地址为112.53.42.42的数据包列表

ip.addr == 112.53.42.42 显示源IP地址或目标IP地址为112.53.42.42的数据包列表

逻辑运算符为 and/or/not

过滤多个条件组合时,使用and/or。

获取IP地址为192.168.0.104的ICMP数据包表达式为

复制代码
​​​​​​​ip.addr == 192.168.0.104 and icmp

http请求,参看对应的请求体和响应情况

追踪流 -》 HTTP Stream

HTTP 头字段过滤

复制代码
http.request.line contains "traceparent"

HTTP 报文已解析出 Body(实体),进行过滤

复制代码
http.file_data contains "businessLicenseNo"

匹配完整 URI

​​​​​​​

复制代码
http.request.uri contains "create/trade"

仅匹配查询串

复制代码
http.request.uri.query contains "order="
相关推荐
程序员汤圆9 小时前
软件测试面试题总结【含答案】
测试工具·单元测试·测试用例
二哈喇子!10 小时前
openFuyao 容器平台快速入门:Nginx 应用部署全流程实操
运维·nginx·openfuyao
测试-鹏哥11 小时前
全新驾驶舱功能助力ITP测试平台腾飞
python·测试工具·压力测试
旋极智能12 小时前
Perforce QAC 2025.3 新版上线 | 速度与深度双升级
测试工具·静态测试·qac·代码静态测试
测试199814 小时前
一个只能通过压测发现Bug
自动化测试·软件测试·python·selenium·测试工具·bug·压力测试
卓码软件测评16 小时前
第三方软件CMA/CNAS测评机构:【Apifox的自定义加密和签名的安全测试技巧】
测试工具·ci/cd·单元测试·测试用例·压力测试
测试人社区-小明17 小时前
未来测试岗位的AI需求分析
人工智能·opencv·测试工具·算法·金融·机器人·需求分析
J2虾虾17 小时前
上传文件出现“ 413 Request Entity Too Large“错误
nginx
慧都小项17 小时前
Parasoft Jtest集成Gradle教程:提速静态分析流程
java·测试工具
枫叶梨花17 小时前
Nginx HTTPS代理大文件加载失败的排查与解决方案
nginx