CSDN|肝了三天,万字长文教你玩转 tcpdump,从此抓包不用愁( 七 )
capture-(hour).pcap , 每个文件大小不超过 200*1000000 字节:$ tcpdump -w /tmp/capture-%H.pcap -G 3600 -C 200这些文件的命名为 capture-{1-24}.pcap , 24 小时之后 , 之前的文件就会被覆盖 。 8.6 提取 HTTP POST 请求中的密码从 HTTP POST 请求中提取密码和主机名:$ tcpdump -s 0 -A -n -l | egrep -i "POST /|pwd=|passwd=|password=|Host:"8.7 提取 HTTP 请求的 URL$ tcpdump -s 0 -v -n -l | egrep -i "POST /|GET /|Host:"8.8 抓取 HTTP 有效数据包抓取 80 端口的 HTTP 有效数据包 , 排除 TCP 连接建立过程的数据包(SYN / FIN / ACK):$ tcpdump 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)'8.9 结合 Wireshark 进行分析通常 Wireshark(或 tshark)比 tcpdump 更容易分析应用层协议 。 一般的做法是在远程服务器上先使用 tcpdump 抓取数据并写入文件 , 然后再将文件拷贝到本地工作站上用 Wireshark 分析 。 还有一种更高效的方法 , 可以通过 ssh 连接将抓取到的数据实时发送给 Wireshark 进行分析 。 以 MacOS 系统为例 , 可以通过 brew cask install wireshark 来安装 , 然后通过下面的命令来分析:$ ssh root@remotesystem 'tcpdump -s0 -c 1000 -nn -w - not port 22' | /Applications/Wireshark.app/Contents/MacOS/Wireshark -k -i -例如 , 如果想分析 DNS 协议 , 可以使用下面的命令:$ ssh root@remotesystem 'tcpdump -s0 -c 1000 -nn -w - port 53' | /Applications/Wireshark.app/Contents/MacOS/Wireshark -k -i -抓取到的数据:
本文插图-c 选项用来限制抓取数据的大小 。 如果不限制大小 , 就只能通过 ctrl-c 来停止抓取 , 这样一来不仅关闭了 tcpdump , 也关闭了 wireshark 。 到这里 , 我已经将我所知道的 tcpdump 的用法全部说了一遍 , 如果你有认真地看完本文 , 相信会有不小的收获 , 掌握一个上手的抓包工具 , 对于以后我们学习网络、分析网络协议、以及定位网络问题 , 会很有帮助 , 而 tcpdump 是我推荐的一个抓包工具 。
你点的每个“在看” , 我都认真当成了喜欢
推荐阅读
- CSDN|由 Apache 说开,中国开源项目已经走向世界!
- 联想笔记本|全球首款骁龙865P机型三天后发布:侧面升降屏+90W快充,价格感人!
- CSDN|软件对于英特尔意味着什么?
- CSDN|中国首家苹果零售店重开业,苹果CEO库克发文揭幕;“携号转网”服务用户破千万;GitHub 完成北极源代码存档|极客头条
- 智能机器人|快商通智能客服云平台荣获CSDN“AI优秀案例实践奖”
- CSDN|万亿美元软件浪潮来临,开发者是核心!
- 行业互联网|快商通智能客服云平台荣获CSDN“AI优秀案例实践奖”
- CSDN|OpenInfra Days China 2020 官网正式上线,含免费注册通道!
- 互联网|万字长文拿下HTTPS,面试不再慌!
- CSDN|实战 | 对抗外部威胁防护和勒索病毒,大厂怎么做?
