tcpdump在wlan抓包时的可用过滤器

抓包前使用iw命令创建一个监听模式(monitor)的接口

iw phy phy0 interface add mon0 type monitor

tcpdum抓包命令:

tcpdump -nei mon0 type WLAN_TYPE subtype SUB_WLAN_TYPE

WLAN_TYPE的可选值为:management(mgt) | control(ctl) | data

mgt对应的可选的SUB_WLAN_TYPE为:assoc-req, assoc-resp, reassoc-req, reassoc-resp, probe-req, probe-resp, beacon, atim, disassoc, auth, deauth

ctl对应的可选的SUB_WLAN_TYPE为: ps-poll, rts, cts, ack, cf-end, cf-end-ack

data对应的可选SUB_WLAN_TYPE为: data, data-cf-ack, data-cf-poll, data-cf-ack-poll, null, cf-ack, cf-poll, cf-ack-poll, qos-data, qos-data-cf-ack, qos-data-cf-poll, qos-data-cf-ack-poll, qos, qos-cf-poll, qos-cf-ack-poll

源自man pcap-filter

原文地址:https://www.cnblogs.com/Reggie/p/12095790.html

时间: 2024-11-07 06:38:11

tcpdump在wlan抓包时的可用过滤器的相关文章

tcpdump 命令行抓包工具

为了防止无良网站的爬虫抓取文章,特此标识,转载请注明文章出处.LaplaceDemon/SJQ. http://www.cnblogs.com/shijiaqi1066/p/3898248.html 概述 tcpdump命令是Linux中的截包命令工具,强大且易于使用.tcpdump基于底层libpcap库开发,运行需要root权限. 基本使用与命令选项 例:截获主机收到和发出的所有数据包. 命令:tcpdump 说明: tcpdump截取包默认显示数据包的头部. 基础格式:时间 数据包类型 源

tcpdump命令行抓包(第一篇)

tcpdump可以获取流动在网卡上的数据 tcpdump [ -AdDefIKlLnNOpqRStuUvxX ] [ -B buffer_size ] [ -c count ] [ -C file_size ] [ -G rotate_seconds ] [ -F file ] [ -i interface ] [ -m module ] [ -M secret ] [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ] [ -W filecount

wireshark Capture Filter 抓包时崩溃问题解决方法

wireshark过滤抓包时,capture fillter填写完后会崩溃的问题,报The link type of interface \Device\NPF_{11A6562D-E3B3-32BE-AEA1-3ACE8EBC1949} was not specified.错误. 点击Compile selected BPFs直接崩溃. 最后查出来是因为1.11.2导致的问题,我升级到1.11.3后,就没有这个问题了.坑呀. wireshark Capture Filter 抓包时崩溃问题解决

win7 抓包时看到system总是定时发送post请求到一个106.120.163.51/msvquery

win7用httpanalyze抓包时,总显示4,5秒一个post请求到106.120.163.51/msvquery 更奇怪的是,这个进程居然是system 仔细看了下post内容,发现了这样一行字 x-360-cloud-security-desc ,360? 依次关闭360安全卫士,无果 关闭360杀毒,ok,post请求没有了 鬼知道在偷偷上传什么东西... 你好歹给个日志告知用户吧 换杀软

Fiddler对https抓包时,提示"HTTPS decryption is disabled."

安装了fiddlercertmaker.exe 后,对 https://www.baidu.com 进行抓包时,右侧界面提示"HTTPS decryption is disabled." 原因:没有启用 https 解密. 原文地址:https://www.cnblogs.com/nnniki/p/9386148.html

tcpdump和snoop抓包指令详解

注:抓包命令需要在root用户下执行. tcpdump(适用linux.hp-unix(需要自己安装).aix): 样例:tcpdump -s 0 -i eth0 udp port 8018 and host 192.168.27.208 -w trap.dat tcpdump -s 0 -i lan1 udp port 514 参数解释: -s:抓取数据包时默认抓取长度为68字节.加上-S 0 后可以抓到完整的数据包 -i:只抓取经过网卡eth0的包 udp:用来过滤数据报的类型,可以为tcp

安卓模拟器BlueStacks+TCPdump对APP抓包分析

最近要搞安卓APP抓包分析,在网上找了一些方法,综合一自身条件下还是安卓模拟器+tcpdump最方便. 需准备工具: 1.Microsoft .NET Framework 2.0 SP22.Bluestack 0.7.5.27003.Bluestack 0.7.5.2700 Root镜像4.调试用的adb程序5.Wireshark之类的分析工具6.待抓包的APP 首先模拟器选用了BlueStacks,要想使用tcpdump必须要Root,所以还要找一个BlueStacks Root镜像来覆盖掉原

fiddler抓包时出现了tunnel to ......443

1.在抓取https的数据包时,fiddler会话栏目会显示"Tunnel to-.443"的信息,这个是什么原因呢? connect表示https的握手(也就是认证信息,只要是https就要进行认证),只要不是满篇的Tunnel to-.443,就没有任何问题.我们可以选择将这类信息进行隐藏. 隐藏方法:菜单栏=>Rules=>选择Hide Connects.就可以隐藏了. 2.要解密HTTPS流量,还需要在移动设备上安装证书: Android.iOS: 1.PC端打开f

tcpdump使用和抓包分析

参考资料: http://www.cnblogs.com/ggjucheng/archive/2012/01/14/2322659.html tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析.它支持针对网络层.协议.主机.网络或端口的过滤,并提供 and.or.not 等逻辑语句来帮助你去掉无用的信息.tcpdump就是一种免费的网络分析工具,尤其其提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具. 原文地址:https://www.cn