RTEMS项目之tcpdump抓取数据包
前言
本文主要介绍在学习RTEMS时所用到的抓包工具tcpdump,以及对其的简单运用与研究。
一、tcpdump的简单介绍
1、tcpdump命令介绍
option
可选参数
proto
类过滤器,根据协议进行过滤,关键词:tcp, udp, icmp, ip, ip6, arp, rarp,ether,wlan, fddi, tr, decnet
type 类过滤器,关键词:host,net,port,portrange
direction 类过滤器,根据数据流向进行过滤,关键词:src,dst,同时可以使用逻辑运算符进行组合
2、参数列表
二、例子
1、抓一个来自10.5.2.3
,发往任意主机的3389端口的包
tcpdump src 10.5.2.3 and dst port 3389
2、抓取来自进程名为 nc
发出的流经 en0 网卡的数据包,或者不流经 en0 的入方向数据包
tcpdump "( if=en0 and proc =nc ) || (if != en0 and dir=in)"
3、抓取指定ip地址的数据包
tcpdump -i eth2 src 192.168.10.100
tcpdump -i eth2 dst 192.168.10.100
4、抓取指定端口的数据包
tcpdump port 8088
5、显示ASCII字符串
tcpdump -A -s0 port 80
6、抓取特定协议的数据
tcpdump -i eth0 udp
7、将抓取的数据写入文件
tcpdump -i eth0 -s0 -w test.pcap
8、查看网络上的所有 ICMP 数据包
tcpdump -n icmp
9、切割 pcap 文件
每3600秒创建一个新文件capture-(hour).pcap,每个文件大小不超过200 * 1000000字节
tcpdump -w /tmp/capture-%H.pcap -G 3600 -C 200
10、通过过滤器ip6来抓取 IPv6 流量,同时可以指定协议如 TCP
tcpdump -nn ip6 proto 6
11、检测端口扫描
tcpdump -nn
12、将输出内容重定向到Wireshark
ssh root@hostaddr "tcpdump -U -w -" | wireshark -k -i -
hostaddr:写你自己的主机地址
13、抓取 DHCP 服务的请求和响应报文,67 为 DHCP 端口,68 为客户机端口
tcpdump -v -n port 67 or 68
总结
以上便是对tcpdump的简单介绍与研究。上述内容参考博客:https://blog.youkuaiyun.com/qq_24433609/article/details/126729595