Linux 抓包命令

可使用如下命令,在Linux系统上进行抓包命令

tcpdump -n -i eth0 tcp port 8080 and host 192.168.9.45 -w ./filename.cap

说明:

  1. eth0为要监控的网卡名字,可使用ifconfig查看;
  2. tcp 表示仅抓取tcp协议的包;
  3. port 8080 表示仅抓取8080端口的包;
  4. host 192.168.9.45 表示仅抓取此ip的包;
  5. -w ./filename.cap 表示将抓取结果写入文件,文件的名字即为filename.cap;

我一般只用到这些选项,具体可详查tcpdump命令的用法。

抓取得到的包,可使用wireshark查看。

时间: 2024-10-14 16:46:44

Linux 抓包命令的相关文章

linux抓包

maindump.sh (抓包的主程序) 每隔1分钟通过死循环检测,让程序不断的去抓包;考虑到抓包的结果可能太大分析工具无法打开分析,所以每个数据包大小限制约为100M; 并设定了前一个包抓完,间隔5秒,开始进行下一轮抓包; 每天的数据包放在/data下以日期命名的目录如:/data/2010-03-08,并进行压缩存储,包的命令格式为:[email protected];其中yyyy-mm-dd表示日期,第一个hhmmss表示开始抓包的时分秒,第二个hhmmss表示抓包结束的时分秒. moni

linux 抓包 tcpdump 简单应用

在linux服务器上,经常要定位网络问题,就需要用到抓包. 例如:tcpdump -X -s 0 host 10.17.81.22 and port 9999 -w /home/text.cap -i eth4 上面的意思是抓取和 10.17.81.22 服务器 端口9999进行通讯的所有(-X)不限制大小(-s 0)的网络包,并输出到文件 text.cap ,抓取网卡eth4. tcpdump采用命令行方式,它的命令格式为: tcpdump [ -adeflnNOpqStvx ] [ -c 数

TCPdump抓包命令详解

TCPdump抓包命令 tcpdump是一个用于截取网络分组,并输出分组内容的工具.tcpdump凭借强大的功能和灵活的截取策略,使其成为类UNIX系统下用于网络分析和问题排查的首选工具. tcpdump提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具.tcpdump存在于基本的Linux系统中,由于它需要将网络界面设置为混杂模式,普通用户不能正常执行,但具备root权限的用户可以直接执行它来获取网络上的信息.因此系统中存在网络分析工具主要不是对本机安全的

Linux抓包协议

Linux抓包协议 实例:tcpdump -i any -s 0 -w aaaa.cap 简介 用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具. tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析.它支 持针对网络层.协议.主机.网络或端口的过滤,并提供and.or.not等逻辑语句来帮助你去掉无用的信息. 实用命令实例 默认启动 tcpdump 普通情况下,直接启动tcpdu

linux抓包分析(tcpdump)

默认启动 tcpdump 普通情况下,直接启动tcpdump将监视第一个网络接口上所有流过的数据包. 监视指定网络接口的数据包 tcpdump -i eth1 如果不指定网卡,默认tcpdump只会监视第一个网络接口,一般是eth0,下面的例子都没有指定网络接口. 查看本机网络接口 ifconfig 找到自己ip的那个网络接口 监视指定网络接口和端口的数据包 tcpdump -i eth0 tcp port 8809 linux抓包分析(tcpdump)

做一个WINDOWS下破解WIFI。不需要Linux抓包!

搬家了,没网了.没有WIFI了! 想破解,不过没有Linux环境,不能抓包!破解! 于是自己动手开工! 在windows 下直接破解.貌似国内 还没看到.如果有了,那么请各位童鞋 提醒一下.赶急 要使用啊!! 最终: 不过有点问题,如果路由器 启用混淆模式,那么如何拿到真实的握手协议呢? 做一个WINDOWS下破解WIFI.不需要Linux抓包!

Linux环境抓包命令

有时候有些接口调用问题不好定位或者日志不够详细,那么我们往往会选择通过抓包来看详细的通讯过程.抓包有相关软件,这里说如何直接在环境里抓.假如现在我们在 Linux 下部署了 Tomcat 服务器,端口是8088,那么我通过 root 用户登录环境后执行如下命令: tcpdump -i any -X tcp -s0 port 8088 -w wlf1.cap 如果觉得接口跑完了那么就按下 crtl+C结束抓包,再抓到的包去掉乱码: strings wlf1.cap > wlf1.txt 接下来只要

linux系统抓包命令

IP地址抓包:tcpdump -i any host 1.1.1.2 -n 端口抓包: tcpdump -i any port 6789 -n wireshak工具抓包:tcp.port == 6789 过滤源ip.目的ip.在wireshark的过滤规则框Filter中输入过滤条件.如查找目的地址为192.168.101.8的包,ip.dst==192.168.101.8:查找源地址为ip.src==1.1.1.1: 端口过滤.如过滤80端口,在Filter中输入,tcp.port==80,这

linux抓包工具--tcpdump

linux抓取访问自己的数据包 命令执行:tcpdump -i eth0 -nnX port 21 -i后面跟的是坚挺哪一张网卡, nnX的意思是以ip和端口号的形式显示并且显示为16进制, port 21表示监听21号端口. 然后用ftp登陆这台机器之后就会有如下显示: 密码直接就出来了