sudo tcpdump udp and port 3333 -en -nn -s 0 -i lo -XX
参数说明:
udp 侦听UDP协议
port 3333 3333端口上的内容
-e 所截取的每个包都显示链路层报头:源MAC地址>目的MAC地址,以太类型 IPV4 (0X0800), 包数据长度。
-n 别把地址转换成名字:显示ip地址,而非主机名称
-nn 别把协议和端口号转换为服务名:譬如显示80端口而非HTTP
-s 重定义截取报文大小,默认为96(或68),如果定义为0,则表示获取完整报文。该参数应尽量小,尤其在繁忙网络环境中。
-i 指定监听的网络接口。lo 为loopback 。
-XX 以16 进制数形式显示每一个报文(包含链路层报头),同时显示ASCII码。
得到的结果如下:
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 65535 bytes
15:32:44.779845 00:00:00:00:00:00 > 00:00:00:00:00:00, ethertype IPv4 (0x0800), length 57: 127.0.0.1.42893 > 127.0.0.1.3333: UDP, length 15
0x0000: 0000 0000 0000 0000 0000 0000 0800 4500 ..............E.
0x0010: 002b 2222 4000 4011 1a9e 7f00 0001 7f00 .+""@.@.........
0x0020: 0001 a78d 0d05 0017 fe2a 4865 6c6c 6f2c .........*Hello,
0x0030: 2049 2061 6d20 5544 50 .I.am.UDP
15:32:44.780169 00:00:00:00:00:00 > 00:00:00:00:00:00, ethertype IPv4 (0x0800), length 57: 127.0.0.1.3333 > 127.0.0.1.42893: UDP, length 15
0x0000: 0000 0000 0000 0000 0000 0000 0800 4500 ..............E.
0x0010: 002b 0000 4000 4011 3cc0 7f00 0001 7f00 .+..@.@.<.......
0x0020: 0001 0d05 a78d 0017 fe2a 4865 6c6c 6f2c .........*Hello,
0x0030: 2049 2061 6d20 5544 50 .I.am.UDP
本文通过实例演示如何使用tcpdump工具进行网络数据包捕获与分析。重点介绍tcpdump命令行参数及其作用,并展示了捕获UDP协议下3333端口数据的具体操作过程及输出结果。
4857

被折叠的 条评论
为什么被折叠?



