linux抓包的命令 linux抓包命令详解

Linux 系统扫描nmap与tcpdump抓包NMAP扫描
一款强大的网络探测利器工具
支持多种探测技术
--ping扫描
--多端口扫描
-- TCP/IP指纹校验
为什么需要扫描?
以获取一些公开/非公开信息为目的
--检测潜在风险
--查找可攻击目标
--收集设备/主机/系统/软件信息
--发现可利用的安全漏洞
基本用法
nmap [扫描类型] [选项] 扫描目标...
常用的扫描类型
常用选项
-sSTCP SYN扫描(半开) 该方式发送SYN到目标端口linux抓包的命令,如果收到SYN/ACK回复,那么判断端口是开放的;如果收到RST包,说明该端口是关闭的 。简单理解就是3次握手只完成一半就可以判断端口是否打开,提高扫描速度
-sTTCP 连接扫描(全开)
-sUUDP扫描
-sPICMP扫描
-sV探测打开的端口对应的服务版本信息
-A目标系统全面分析(可能会比较慢)
-p扫描指定端口
1 ) 检查目标主机是否能ping通
2)检查目标主机所开启的TCP服务
3 ) 检查192.168.4.0/24网段内哪些主机开启了FTP、SSH服务
4)检查目标主机所开启的UDP服务
5 ) 探测打开的端口对应的服务版本信息
6)全面分析目标主机192.168.4.100的操作系统信息
tcpdump
命令行抓取数据包工具
基本用法
tcpdump [选项] [过滤条件]
常见监控选项
-i,指定监控的网络接口(默认监听第一个网卡)
-A,转换为 ACSII 码,以方便阅读
-w , 将数据包信息保存到指定文件
-r,从指定文件读取数据包信息
常用的过滤条件linux抓包的命令:
类型:host、net、port、portrange
方向:src、dst
协议:tcp、udp、ip、wlan、arp、……
多个条件组合:and、or、not
案例1
案例2:使用tcpdump分析FTP访问中的明文交换信息
1 ) 安装部署vsftpd服务
2 ) 并启动tcpdump等待抓包
执行tcpdump命令行 , 添加适当的过滤条件,只抓取访问主机192.168.4.100的21端口的数据通信,并转换为ASCII码格式的易读文本 。
3 ) case100作为客户端访问case254服务端
4 ) 查看tcpdump抓包
5 ) 再次使用tcpdump抓包,使用-w选项可以将抓取的数据包另存为文件,方便后期慢慢分析 。
6 ) tcpdump命令的-r选项,可以去读之前抓取的历史数据文件
Linux下如何抓指定IP的包【linux抓包的命令 linux抓包命令详解】linux下有命令可直接执行抓包的linux抓包的命令,命令如下linux抓包的命令:
1、tcpdump -vv -i ethN -s 10240 -w /root/abc.cap host ip
2、上述命令中,ethN,是linux抓包的命令你要抓的本机网卡,一般是eth0,可使用ifconfig查看使用的哪个网卡
-s 指定的是抓包数量-w指定的是抓到的包写到哪个位置host ip即为抓取哪个ip 的包
查看一下《linux就该这么学》
Linux 基础教程 29-tcpdump命令-1 ? ? 在Linux中输入命令man tcpdump给出的定义如下所示:
是不是感觉很懵?我们用通俗、形象、学术的表达方式来全方位描述tcpdump:
常用选项如下所示:
1、第一个抓包示例
-i : 指定用来抓包的网络接口,这个参数在服务器有多个网卡的时候非常有效
-nn : 不转换协议和端口号 , 当tcpdump遇到协议号或端口号,不需要将这些数字转换为对应的协议名称或端口名称 , 如22端口SSH端口,我们希望显示22,而非SSH
-X : 将协议头和包内容原原本本的显示出来,tcpdump会同时以16进制和ASCII的形式进行显示 , 在协议分析时非常好用 。
'port 22' : 告诉tcpdump要有选择的显示所抓到的包 , 在该示例中 , 只显示源端口或目的端口是22的数据包,其他的数据包则不显示 。

推荐阅读