一、端口信息
方法:使用netstat,得知你所关心进程的监听端口,或者某一个端口的使用情况
[[email protected] mpf]# netstat -pan | grep csm tcp 0 0 0.0.0.0:6801 0.0.0.0:* LISTEN 7417/csm ---监听端口 tcp 0 0 192.168.12.223:33004 192.168.5.186:3311 ESTABLISHED 7417/csm ---数据库链接 tcp 0 0 192.168.12.223:33003 192.168.5.186:3311 ESTABLISHED 7417/csm tcp 0 0 192.168.12.223:33002 192.168.5.186:3311 ESTABLISHED 7417/csm tcp 0 0 192.168.12.223:6801 192.168.5.220:2845 ESTABLISHED 7417/csm ---与im客户端的链接 tcp 0 0 127.0.0.1:32994 127.0.0.1:6847 ESTABLISHED 7417/csm ---与rooter的链接 tcp 0 0 127.0.0.1:32998 127.0.0.1:6872 ESTABLISHED 7417/csm ---与online的链接 tcp 0 0 192.168.12.223:6801 192.168.5.220:2812 ESTABLISHED 7417/csm ---与im客户端的链接 [[email protected] mpf]# netstat -pan | grep mucsvr tcp 0 0 127.0.0.1:32989 127.0.0.1:6847 ESTABLISHED 7416/mucsvr --与rooter的链接 tcp 0 0 127.0.0.1:32988 127.0.0.1:6847 ESTABLISHED 7416/mucsvr --与rooter的链接 [[email protected] mpf]# netstat -pan | grep online tcp 0 0 0.0.0.0:6872 0.0.0.0:* LISTEN 7413/online --监听端口 tcp 0 0 192.168.12.223:33005 192.168.5.186:3311 ESTABLISHED 7413/online --数据库链接 tcp 0 0 127.0.0.1:6872 127.0.0.1:32998 ESTABLISHED 7413/online --与csm的链接
注:
1)、其中,mucsvr与rooter建立了两条链接,不清楚原因。监听32989可以获取通信包,32988此端口没发现有数据通信。
2)、上面的信息是从12.223测试ImServer上获取,只作为参考。
二、抓包
方法:使用tcpdump,获取关心端口的数据包,并输出到文件
执行命令:tcpdump port 6801 -i eth0 -p -vv -s 0 -w csm.cap
注释:
- port:你所关心的服务进程的端口
- -i eth0:指定监听的网络接口。可以使用ifconfig获取网络配置,本机的通信网络配置是-i lo。
- -s 0:获取全部数据包
默认的话 tcpdump 只显示部分数据包
参数 -s snaplen 就是控制这个的。默认是 68 字节
设成0的话 就是显示全部数据包
- -w:输出文件
参考网址:http://tcpdump.anheng.com.cn/news/22/591.html
三、查看
方法:将包文件传到window机器上,使用EtherDetect查看通信包文件
操作步骤:嗅探器-->打开
四、附录
12.223抓包语句: tcpdump port 6872 -i lo -p -vv -s 0 -w online.cap tcpdump port 6847 -i lo -p -vv -s 0 -w router.cap tcpdump port 6801 -i eth0 -p -vv -s 0 -w csm.cap tcpdump port 32989 -i lo -p -vv -s 0 -w mucsvr.cap
*****抓包记录: tcpdump host 218.28.15.98 -i eth1 -p -vv -s 0 -w fengyang.cap
使用SecureCRT,将通信包传到window机器 sz csm.cap mucsvr.cap online.cap router.cap
时间: 2024-10-11 00:47:07