发布于 

Linux抓包工具 tcpdump

tcpdump是一个功能强大的命令行数据包分析器,它是通过监听服务器的网卡来获取数据包,所有通过网络访问的数据包都能获取到。它也提供了过滤器的功能,可以获取指定的网络、端口或协议的数据包

程序员日常排查问题,最常用的是使用过滤器功能获取指定端口的数据包,用来分析服务器是否收到请求、请求数据是否完整。

参数介绍

这里只介绍一些常用的参数

-c count

count表示数量。抓取数据包的数量达到count后结束命令,如果不使用-c 参数,会不停的抓取数据包,直到手动停止

-C file_size

抓取数据包保存到文件时,通过该命令指定文件的大小。文件达到指定大小后,会创建一个在原文件名称后面加上序号的新文件,如:dump.txt,dump.txt1。file_size的单位是b

-D

列出服务器所有网卡。tcpdump默认监听的是编号最小的那个网卡,一般是eth0。在进行抓包时可以通过 -i 参数指定监听的网卡,any表示监听所有网卡

-i interface

指定监听的网卡名称,any表示监听所有的网卡

-n

输出结果中,不把ip转换成主机名(默认显示的是主机名)

-q

快速输出,只输出简要的数据包信息

-r file

从文件中获取数据包,不再从网络获取数据包

-t

不输出时间戳

-w file

将抓取的数据包保存到文件,-r 参数可以从文件中读取数据包

-W filecount

指定文件的数量,当文件滚动到指定数量后会从第一个文件开始覆盖

除了以上参数,还有一些关键字可以用来进行条件过滤,常用关键字如下

-host

过滤主机,如 tcpdump host 192.168.1.110 只抓取经过这个ip的数据包

-src

用来过滤请求来源方的参数,如:tcpdump src host 192.168.1.110 只抓取从这个ip过来的数据包

-dst

用来过滤请求接收方的参数,如:tcpdump dst host 192.168.1.110 只抓取发送到这个ip的数据包

-port

过滤端口,如:tcpdump port 8080 只抓取经过8080端口的数据包

-net

过滤网络,如:tcpdump net 192.168 只抓取经过这个网段的数据包

-and、not、or

条件过滤,和字面意思一样。如:tcpdump net 192.168 and port 8080 抓取经过192.168网段并经过8080端口的数据包

数据包分析

抓取的数据包格式如下

19:51:25.929410 IP blog.12222 > 113.249.208.223.24918: Flags [P.], seq 2882110792:2882110988, ack 3487855706, win 264, length 196
19:51:25.929768 IP blog.52847 > 183.60.83.19.domain: 21205+ PTR? 223.208.249.113.in-addr.arpa. (46)
19:51:25.931256 IP 183.60.83.19.domain > blog.52847: 21205 NXDomain 0/1/0 (134)
19:51:25.932028 IP blog.46149 > 183.60.83.19.domain: 57878+ PTR? 11.4.0.10.in-addr.arpa. (40)
19:51:25.932259 IP 183.60.83.19.domain > blog.46149: 57878 NXDomain 0/1/0 (99)
19:51:25.932365 IP blog.46550 > 183.60.83.19.domain: 31382+ PTR? 19.83.60.183.in-addr.arpa. (43)
19:51:25.932403 IP blog.12222 > 113.249.208.223.24918: Flags [P.], seq 196:376, ack 1, win 264, length 180
19:51:25.933288 IP 183.60.83.19.domain > blog.46550: 31382 NXDomain 0/1/0 (107)
19:51:25.933482 IP blog.12222 > 113.249.208.223.24918: Flags [P.], seq 376:1068, ack 1, win 264, length 692
19:51:25.933512 IP blog.12222 > 113.249.208.223.24918: Flags [P.], seq 1068:1216, ack 1, win 264, length 148

20:17:43.496528

时间戳,时:分:秒.微秒

IP

网际网络协议的名称

180.101.49.12.http > iZbp14w0b2rs7i1400bjjmZ.42468180.101.49.12.http

请求发送方的ip和端口 > 请求接收方的ip和端口。端口有时会显示为某个网络协议,如http、ssh、mysql等

Flags [R]

flag标识和状态,可选的状态有: [S.] [.] [P.] [F.][R]

seq、ack、fin

表示tcp协议的3次握手和4次挥手的过程。seq表示请求的序列号,ack是回答的序列号,fin表示完成。这里显示的序列号是相对值,-S参数可以显示绝对值

win

表示当前窗口的可用大小

length

表示报文体的长度,从长度可以简单分析是否正确接收了请求

通过以上结果只能做简单的分析,可以使用-w参数把数据包写入文件,文件中记录的数据包比命令行要详细的多。借助分析工具可以对文件进一步分析,这里推荐使用Wireshark,这个工具是开源的,开箱即用使用简单,这里不做详细介绍了

常用的命令组合

抓取8080端口的数据包

tcpdump -i any port 8080

抓取从192.168.1.110发送到192.168.1.111的数据包

tcpdump -i any src host 192.168.1.110 and dst host 192.168.1.111

抓取192.168网段除了192.168.1.110的请求的数据包

tcpdump -i any src net 192.168 and 'src host not 192.168.1.110'

抓取8080端口的数据包并写入dump.log文件中

tcpdump -i any port 8080 -w dump.log

注意事项

1.tcpdump需要用管理员权限运行,可以用sudo命令或者root用户

2.抓取的数据包通过length字段只能做一些简单的判断,想要详细分析,需要借助数据包分析工具,如:Wireshark