Linux 系统随你玩之——网络上的黑客帝国
转自:CSDN 作者:风一样的美狼子
1、前言
那么黑客都是些什么人了?
他们有个共同点都是利用公共通讯网路,进行着不同的活动。
老样子,我们本文主要介绍了 LinuxTCPDump 命令使用详解,文中会通过非常详细的示例代码介绍,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随我来一起学习!
2、[TCPDump] 介绍
1.tcpdump 可以将网络中传送的数据包的 “头” 完全截获下来提供分析。
2. 同时 tcpdump 提供了源代码,公开了接口,因此具备很强的可扩展性。
当网卡接收到一个网络报文之后,它会遍历系统中所有已经注册的网络协议,如以太网协议、x25 协议处理模块来尝试进行报文的解析处理。
当抓包模块把自己伪装成一个网络协议的时候,系统在收到报文的时候就会给这个伪协议一次机会,让它对网卡收到的保温进行一次处理,此时该模块就会趁机对报文进行窥探,也就是啊这个报文完完整整的复制一份,假装是自己接收的报文,汇报给抓包模块。
2.3、特点
如使用 - i 参数指定 tcpdump 监听的网络接口, 使用 - c 参数指定要监听的数据包数量, 使用 - w 参数指定将监听到的数据包写入文件中保存等。
在 FreeBSD 下,这就需要内核支持伪设备 bpfilter。因此,在内核中取消 bpfilter 支持,就能屏蔽 tcpdump 之类的网络分析工具。
并且当网卡被设置为混杂模式时,系统会在控制台和日志文件中留下记录,提醒管理员留意这台系统是否被用作攻击同网络的其他计算机的跳板。
2.2.2.TCP 功能
数据太多不利于分析。所以,我们应当先想好需要哪些数据,TcpDump 提供了很多参数供我们选择数据过滤。
3.服务器安装 Tcpdump
在 linux 服务器上我们使用 yum install -y tcpdump 命令来安装 tcpdump 工具。
4.tcpdump 命令
-a 尝试将网络和广播地址转换成名称。 -c <数据包数目> 收到指定的数据包数目后,就停止进行倾倒操作。 -d 把编译过的数据包编码转换成可阅读的格式,并倾倒到标准输出。 -dd 把编译过的数据包编码转换成 C 语言的格式,并倾倒到标准输出。 -ddd 把编译过的数据包编码转换成十进制数字的格式,并倾倒到标准输出。 -e 在每列倾倒资料上显示连接层级的文件头。 -f 用数字显示网际网络地址。 -F <表达文件> 指定内含表达方式的文件。 -i <网络界面> 使用指定的网络截面送出数据包。 -l 使用标准输出列的缓冲区。 -n 不把主机的网络地址转换成名字。 -N 不列出域名。 -O 不将数据包编码最佳化。 -p 不让网络界面进入混杂模式。 -q 快速输出,仅列出少数的传输协议信息。 -r <数据包文件> 从指定的文件读取数据包数据。 -s <数据包大小> 设置每个数据包的大小。 -S 用绝对而非相对数值列出 TCP 关联数。 -t 在每列倾倒资料上不显示时间戳记。 -tt 在每列倾倒资料上显示未经格式化的时间戳记。 -T <数据包类型> 强制将表达方式所指定的数据包转译成设置的数据包类型。 -v 详细显示指令执行过程。 -vv 更详细显示指令执行过程。 -x 用十六进制字码列出数据包资料。 -w <数据包文件> 把数据包数据写入指定的文件。
5、实操
Iface:存在的网卡。
MTU:最大传输单元。
RX-OK RX-ERR RX-DRP RX-OVR:正确接收数据报的数量以及发生错误、流式、碰撞的总数。TX-OK TX-ERR TX-DRP TX-OVR:正确发送数据报的数量以及发生错误、流式、碰撞的总数。
3. 指定网卡
tcpdump host xps
tcpdump host 192.168.1.5
tcpdump host 192.168.1.5 and (192.168.1.10 or 192.168.1.13)
tcpdump ip host xps and not xps1
tcpdump ip host 192.168.1.5 and ! 192.168.1.13
tcpdump -i ens33 src host hostname
tcpdump -i ens33 dst host hostname
步骤一、开始监听指定域名的 ip 包流量:
tcpdump host baidu.com。
步骤二、打开浏览器、访问 baidu.com
2、监听来自指定域名的 TCP 协议包数据包:
步骤一、开始监听指定域名的 ip 包流量:
tcpdump src host baidu.com。
步骤二、打开浏览器、访问 baidu.com
3、监听发送到指定域名的 TCP 协议包数据包:
tcpdump dst host baidu.com。
步骤二、打开浏览器、访问 baidu.com
4、监听指定端口的 tcp 包:
步骤一、开始监听:
tcpdump tcp port 80。
步骤二、打开另外一个终端、使用 nc 192.168.10.188 80 命令访问 80 端口。
tcpdump udp port 9999
tcpdump tcp -i ens33 -t -s 0 -c 5 and dst port !22 and src net 192.168.1.10/24 -w ./targetfile.cap
1.tcp: ip icmp arp rarp 和 tcp、udp、icmp 这些选项等都要放到第一个参数的位置,用来过滤数据报的类型; 2.-i eth1 : 只抓取经过 ens33 的数据包 3.-t: 不显示时间戳 4.-s 0 : 抓取数据包时默认抓取长度为 68 字节,加上 - S 0 后可以抓取完整的数据包 5.-c 5: 只抓取 5 个数据包 6.dst port ! 22 : 不抓取目标端口为 22 的数据包 7.src net 192.168.1.10/24: 数据包的源网络地址是 192.168.1.10/24 8.-w ./targetfile.cap: 保存为 cap 文件,方便用 ethereal(wireshark) 分析。
6、结语
END
官方站点:www.linuxprobe.com
Linux命令大全:www.linuxcool.com
刘遄老师QQ:5604215
Linux技术交流群:3861509
(新群,火热加群中……)
想要学习Linux系统的读者可以点击"阅读原文"按钮来了解书籍《Linux就该这么学》,同时也非常适合专业的运维人员阅读,成为辅助您工作的高价值工具书!
微信扫码关注该文公众号作者
戳这里提交新闻线索和高质量文章给我们。
来源: qq
点击查看作者最近其他文章