RTEMS项目之tcpdump抓取数据包

RTEMS项目之tcpdump抓取数据包



前言

本文主要介绍在学习RTEMS时所用到的抓包工具tcpdump,以及对其的简单运用与研究。


一、tcpdump的简单介绍

1、tcpdump命令介绍

示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。

option 
可选参数
proto
类过滤器,根据协议进行过滤,关键词:tcp, udp, icmp, ip, ip6, arp, rarp,ether,wlan, fddi, tr, decnet
type 类过滤器,关键词:host,net,port,portrange
direction 类过滤器,根据数据流向进行过滤,关键词:src,dst,同时可以使用逻辑运算符进行组合

2、参数列表


在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

二、例子

1、抓一个来自10.5.2.3,发往任意主机的3389端口的包
tcpdump src 10.5.2.3 and dst port 3389
2、抓取来自进程名为 nc 发出的流经 en0 网卡的数据包,或者不流经 en0 的入方向数据包
tcpdump "( if=en0 and proc =nc ) || (if != en0 and dir=in)"
3、抓取指定ip地址的数据包
tcpdump -i eth2 src 192.168.10.100
tcpdump -i eth2 dst 192.168.10.100
4、抓取指定端口的数据包
tcpdump port 8088
5、显示ASCII字符串
tcpdump -A -s0 port 80
6、抓取特定协议的数据
tcpdump -i eth0 udp
7、将抓取的数据写入文件
tcpdump -i eth0 -s0 -w test.pcap
8、查看网络上的所有 ICMP 数据包
tcpdump -n icmp
9、切割 pcap 文件
3600秒创建一个新文件capture-(hour).pcap,每个文件大小不超过200 * 1000000字节
tcpdump  -w /tmp/capture-%H.pcap -G 3600 -C 200
10、通过过滤器ip6来抓取 IPv6 流量,同时可以指定协议如 TCP
tcpdump -nn ip6 proto 6
11、检测端口扫描
tcpdump -nn
12、将输出内容重定向到Wireshark
ssh root@hostaddr "tcpdump -U -w -" | wireshark -k -i -
hostaddr:写你自己的主机地址
13、抓取 DHCP 服务的请求和响应报文,67 为 DHCP 端口,68 为客户机端口
tcpdump -v -n port 67 or 68

总结

以上便是对tcpdump的简单介绍与研究。上述内容参考博客:https://blog.youkuaiyun.com/qq_24433609/article/details/126729595

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值