tcpdump
类Unix 系统里的事实标准命令行抓包工具 ,功能与 Wireshark 等价,但无 GUI、依赖命令行 ;适合服务器、嵌入式、脚本化场景。
它直接把网卡收到的 原始以太网帧 拷贝到用户空间,可实时显示、过滤、保存成 pcap 文件,再供 Wireshark 离线分析。
指令格式
tcpdump [ -i 接口 ] [ -nn ] [ -s 快照长度 ] [ -c 数量 ] [ -w 文件名 ] [ BPF表达式 ]
| 选项 | 说明 | 示例 |
|---|---|---|
-i eth0 |
指定网卡;省略则选"最低编号已启用接口" | tcpdump -i any 抓全部接口 |
-nn |
不反解析主机名+端口号(直接显示 IP 数字) | 避免 DNS 阻塞 |
-s 0 |
抓完整报文(默认 68~262 字节) | 分析 payload 必加 |
-c 100 |
只抓 100 个包后自动退出 | 脚本采样常用 |
-w file.pcap |
写入 pcap 文件,不屏幕打印 | 供 Wireshark 打开 |
-r file.pcap |
读文件模式,再跑 BPF 过滤 | 离线二次分析 |
-A |
以 ASCII 形式把应用层载荷打印出来 | 快速看 HTTP 头 |
-X |
同时 16 进制+ASCII 对照 | 调试二进制协议 |
-v / -vv / -vvv |
越来越详细解码,直到链路层选项都展开 | 查 VLAN、MSS、Window Scale |
-e |
输出链路层头(MAC 地址) | 定位交换机端口 |
BPF 表达式速查
| 场景 | 语法 |
|---------|------------------------------------------------------|---|
| 源/目的主机 | src host 10.0.0.1 / dst host 10.0.0.1 |
| 网段 | net 192.168.0.0/24 |
| 端口 | tcp port 443 / udp portrange 8000-9000 |
| 且/或/非 | and / or / not |
| TCP 标志位 | `tcp[tcpflags] & (tcp-syntcp-ack) == (tcp-syn)` | |
| 载荷内容 | tcp[20:4] = 0x47455420 (从 TCP 数据偏移 20 开始 4 字节) |
tcpdump -i eth1 和 tcpdump -i any 的核心区别只有一句话:
前者只抓 eth1 这一张网卡的包;后者抓 本机所有 网卡(包括回环、veth、隧道等)的包,并且拿到的是"伪链路层"首部。
| 对比维度 | -i eth1 |
-i any |
|---|---|---|
| 抓包范围 | 仅 eth1 接口 | 所有接口(lo、eth0、docker0、vethxxx...) |
| 链路层头 | 真实的 MAC 头(14 字节) | 伪链路层(Linux cooked capture,协议类型 0x0000) |
| 包方向 | 只反映 eth1 真实收发 | 同一条流可能在 any 里出现两次(进/出不同接口) |
| 过滤精度 | 可针对 eth1 的 MAC 地址过滤 | 只能按 IP/端口过滤,MAC 地址是伪值 |
| 性能/CPU | 低(内核只复制 eth1 队列) | 高(复制所有接口队列) |
| 适用场景 | 定位交换机端口、看 VLAN 标签 | 快速排障,不确定流量从哪块卡进来 |
报文级过滤:协议、端口、主机、标志位、payload 内容均可过滤
#安装
yum install tcpdump
#指定端口号进行抓取日志
tcpdump -i any port 80
#指定端口号进行抓取日志,并且进行保存
tcpdump -i any port 80 -w myService.pcap
抓取eth0接口,源IP主机为192.168.26.159,目的主机为:192.168.26.244
在192.168.26.159客户端发送:curl http://192.168.26.244/web/ ;抓包命令如下:
tcpdump -i eth0 src host 192.168.26.159 and dst host 192.168.26.244
抓取端口号
tcpdump port 80
捕获http请求中的用户名和密码
tcpdump -i eth2 -s0 -Anl |egrep -i "POST /|pwd=|passwd=|password=|Host:"
wireshark
wireshark是非常流行的网络封包分析软件,简称小鲨鱼,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。
下载路径:
显示过滤器语法和实例
打开上面保存的pcap文件后,可以进行应用条件过滤查询

http模式过滤
http.request.method=="POST"
http.request.method=="GET"
ip过滤
ip.src ==112.53.42.42 显示源地址为112.53.42.42的数据包列表
ip.dst==112.53.42.42, 显示目标地址为112.53.42.42的数据包列表
ip.addr == 112.53.42.42 显示源IP地址或目标IP地址为112.53.42.42的数据包列表
逻辑运算符为 and/or/not
过滤多个条件组合时,使用and/or。
获取IP地址为192.168.0.104的ICMP数据包表达式为
ip.addr == 192.168.0.104 and icmp
http请求,参看对应的请求体和响应情况
追踪流 -》 HTTP Stream

HTTP 头字段过滤
http.request.line contains "traceparent"
HTTP 报文已解析出 Body(实体),进行过滤
http.file_data contains "businessLicenseNo"
匹配完整 URI
http.request.uri contains "create/trade"
仅匹配查询串
http.request.uri.query contains "order="