1. 程式人生 > >TcpDump 抓包 傳輸資料包

TcpDump 抓包 傳輸資料包

TcpDump 抓包工具
(很容易的,別有壓力,朋友)
1.首先看一下它的作用:TcpDump可以將網路中傳送的資料包的“頭”完全截獲下來提供分析。它支援針對網路層、協議、主機、網路或埠的過濾,
  並提供and、or、not等邏輯語句來幫助你去掉無用的資訊。


2.舉個例子
 [email protected]:~$ sudo tcpdump -i wlan0   -A   host 192.168.0.140  and port 8080
                                                    (1)                  (2)     (3)             (4)                           (5)  


(1)sudo :因為TcpDump的使用需要root許可權,所以sudo一下,或者直接 sudo -s 後輸入root密碼,切換到root使用者-->
[email protected]
:~$
(2)-i   : -i  (i 代表 interface) 指定tcpdump 需要監聽的介面.  如果沒有指定, tcpdump 會從系統介面列表中搜尋編號最小的已配置好的介面
      (不包括 loopback 介面).一但找到第一個符合條件的介面, 搜尋馬上結束.
 -i eth0 : 只抓經過介面eth0的包
 -i wlan0 : 只抓取經過介面wlan0的包
(這裡-i 後面接什麼要看具體情況,終端下輸入ifconfig顯示如下:
[email protected]:~# ifconfig
eth0     Link encap:乙太網  硬體地址 74:e6:e2:08:89:32  
         UP BROADCAST MULTICAST  MTU:1500  躍點數:1
        ......
lo        Link encap:本地環回  
         inet 地址:127.0.0.1  掩碼:255.0.0.0                           
         inet6 地址: ::1/128 Scope:Host
......
wlan0     Link encap:乙太網  硬體地址 4c:bb:58:1d:43:cf  
         inet 地址:192.168.0.140  廣播:192.168.0.255  掩碼:255.255.255.0
         inet6 地址: fe80::4ebb:58ff:fe1d:43cf/64 Scope:Link
        ......
一共有三個eth0、lo、wlan0


-i lo :不可用
-i wlan0 :乙太網,必須wlan0埠選項inet地址才是可用的,這裡wlan0中是有inet地址的,所以可用
-i eth0  : 乙太網,必須eth0埠選項inet地址才是可用的,這裡eth0中是沒有inet地址的,(所以我這裡是不可用)
(3)-A  表示以ASCII碼方式顯示每一個數據包(不會顯示資料包中鏈路層頭部資訊). 在抓取包含網頁資料的資料包時, 
 可方便檢視資料(nt: 即Handy for capturing web pages).


(4)host 可以是一個ip地址, 也可以是一個主機名.


(5)port 8080:監聽8080埠的資料傳輸包


監聽主機192.168.0.140資料傳輸包
 sudo tcpdump -i wlan0 -t -A -s 0  host 192.168.0.140 




 sudo tcpdump tcp -i eth1 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.1.0/24 -w ./target.cap
(1)tcp: ip icmp arp rarp 和 tcp、udp、icmp這些選項等都要放到第一個引數的位置,用來過濾資料報的型別
(2)-i :指定監聽的網路介面。 
-i eth1 : 只抓經過介面eth1的包
-i wlan0 : 只抓取經過介面wlan0的包
(3)-t : 不顯示時間戳
(4)-s 0 : 抓取資料包時預設抓取長度為68位元組。加上-S 0 後可以抓到完整的資料包
(5)-c 100 : count
只抓取100個數據包
(6)dst port ! 22 : 不抓取目標埠是22的資料包
(7)src net 192.168.1.0/24 : 資料包的源網路地址為192.168.1.0/24
(8)-w ./target.cap : 儲存成cap檔案,方便用ethereal(即wireshark)分析


異常:


1.tcpdump: WARNING: eth0: no IPv4 address assigned
  沒有給 eth0 分配 IPv4 地址,輸入ifconfig 檢視 eth0 埠 IPv4的inet地址為空,
  則使用不了eth0埠,具體檢視上文。
2.tcpdump: wlan0: You don't have permission to capture on that device
  說明你不是root使用者操作,沒有許可權,切換到root使用者就ok了

相關推薦

TcpDump 傳輸資料

TcpDump 抓包工具 (很容易的,別有壓力,朋友) 1.首先看一下它的作用:TcpDump可以將網路中傳送的資料包的“頭”完全截獲下來提供分析。它支援針對網路層、協議、主機、網路或埠的過濾,   並提供and、or、not等邏輯語句來幫助你去掉無用的資訊。 2.舉個例子

ubuntu 下使用tcpdump 取TCP資料

問題來源: 需要測試一個閘道器(包括機頂盒和路由器),網線直接連線電腦和待測機器。配置IP地址為192.168.1.100,保證IP地址與網線另一端閘道器IP地址192.168.1.1在同一個網段。 手頭有傳送的json報文資料段,直接用win7下的tcp通訊助手傳送總是失敗,得不到正確的響

Linux的取網路資料命令tcpdump

tcpdump是Linux命令列下常用的的一個抓包工具。 tcpdump的命令格式 tcpdump的引數眾多,通過man tcpdump可以檢視tcpdump的詳細說明。 tcpdump [-i

wireshark取本地資料

windows系統中,本地向自身傳送資料包沒有經過真實的網路介面,而是通過環路(loopback interface)介面傳送,所以使用基於只能從真實網路介面中抓資料的winpcap是無法抓取本地資料包,需要使用npcap,npcap是基於winpcap 4.1.3開發的,api相容WinPcap,

模擬器配置使用burpsuite取https資料

在利用模擬器對app進行測試時,往往需要抓取資料包進行分析,當app採用HTTPS協議並需要對證書的有效性進行驗證時,在模擬器中設定代理後,app會出現“網路狀況不佳”或“當期網路錯誤” 部分內容無法顯示等問題: 解決該問題的主要步驟為: 一、在模擬器中安裝

Wireshark學習筆記——如何快速取HTTP資料

0.前言    在火狐瀏覽器和谷歌瀏覽器中可以非常方便的除錯network(抓取HTTP資料包),但是在360系列瀏覽器(相容模式或IE標準模式)中抓取HTTP資料包就不那麼那麼方便了。雖然也可使用HttpAnalyzer等工,但是畢竟都是收費軟體。只需通過合適的過濾和操作,

圖解Fiddler如何手機APP資料【超詳細】

轉載地址:http://www.111cn.net/sj/android/90542.htm Fiddler是一個http協議除錯代理工具,它能夠記錄並檢查所有你的電腦和網際網路之間的http通訊,設定斷點,檢視所有的“進出”Fiddler的資料。 Fiddler 要比其

解決windows10下面無法取charles資料問題

http://blog.csdn.net/lyhdream/article/details/52288886 在windows10下發現使用charles無法抓取資料包 網上差了一下,說是防火牆的問題 於是關閉防火牆後,發現果然能夠抓取資料包了,但是關閉防火牆後並不是一

Unity3D研究院之C#使用Socket與HTTP連線伺服器傳輸資料

最近專案中需要使用HTTP與Socket,把自己這段時間學習的資料整理一下。有關Socket與HTTP的基礎知識MOMO就不贅述拉,不懂得朋友自己谷歌吧。我們專案的需求是在登入的時候使用HTTP請求,遊戲中其它的請求都用Socket請求,比如人物移動同步座標,同步關卡

【安全工具】瀏覽器下Burpsuite取https資料

What 很多人一直在困擾的Burpsuite配置問題,請認真反問下自己以下問題(ps: 都100%確定的話就不用繼續往下看了,免得waste time…): burp的代理選擇地址是否正確? 代理外掛是否禁用?(其實不用禁用,可以往下看) 證書

Golang 構建網路傳輸資料

網路通訊中,端與端之間只能傳輸二進位制資料流。TCP/IP協議的解析已經完全交給了硬體裝置完成,即便是軟路由等用伺服器上裝軟體來替代硬體裝置也已經相當成熟。我們需要面對的都是應用層的通訊問題。而大部分情況下也無需考慮通訊細節,因為總有各種框架比如長連線的webs

Burp Suite取gzip資料

把資料包儲存到檔案,這裡我只需要請求(request)包【如果request/response包都是gzip編碼另說】,因此在Burp→Proxy→HTTP history中不能直接Save item,需要Send to Repeater,然後Copy to file而不是Save item

linux下取http資料的兩種方式

0x01 利用pcap包進行抓包 利用pcap對http進行抓包,缺點是pypcap包要安裝一系列的依賴包,安裝比較麻煩。且pypcap包更新緩慢。 #_*_coding=utf-8_*_ import pcap import dpkt class Capute(obj

tcpdump/libpcap中捕獲資料的時間戳

tcpdump從libpcap獲取time-stamp,libpcap從OS核心獲取time stamp Q: When is a packet time-stamped? Howaccurate are the time stamps? Tcpdump gets tim

3.10以上charles版本取Https資料

charles3.10一下的版本抓包參見一下文章即可: Version of Charles prior to v3.10 used a single SSL Root Certificate. You can still download the legacy c

使用 Charles 取 app 資料

前言Charles 是一款非常實用的抓包工具。它通過電腦端代理,攔截網路請求和響應來實現資料包的

用C++取網路資料--嗅探器的設計原理

嗅探器作為一種網路通訊程式,也是通過對網絡卡的程式設計來實現網路通訊的,對網絡卡的程式設計也是使用通常的套接字(socket)方式來進行。但是,通常的套接字程式只能響應與自己硬體地址相匹配的或是以廣播形式發出的資料幀,對於其他形式的資料幀比如已到達網路介面但卻不是發給此地址

python+pypcap+dpkt取IP資料

1.簡介 pypcap庫是一款基於libpcap封裝的為python語言提供介面的抓包庫。 dpkt則是用來解析資料包的庫。 pip install pypcap pip install dpkt 2. #coding:utf-8 import pc

Fiddler在取https資料時如何解決Tunnel to 443的問題?

Fiddler這款工具就不詳細介紹了,網上的資料一抓一大把。它作為抓取web和手機的資料包是一個利器。但是對於剛剛安裝好fiddler的施主們來說,開啟fiddler僅僅能夠抓取的是HTTP的請求----這顯然是不夠的!在平常的工作中,很多產品或系統都是https的請求,沒有

用C++實現網路程式設計---取網路資料的實現方法

做過網管或協議分析的人一般都熟悉sniffer這個工具,它可以捕捉流經本地網絡卡的所有資料包。抓取網路資料包進行分析有很多用處,如分析網路是否有網路病毒等異常資料,通訊協議的分析(資料鏈路層協議、IP、UDP、TCP、甚至各種應用層協議),敏感資料的捕捉等。下面我們就來看