1. 程式人生 > >tcpdump抓包以及埠檢視的一些操作

tcpdump抓包以及埠檢視的一些操作

1.tcpdump;

      nginx開啟後會佔用80埠,此時執行命令:tcpdump tcp port 80 

         結果如下:

[[email protected] ~]$ sudo tcpdump tcp port 80
[sudo] password for syswj: 
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on Auto_eth0, link-type EN10MB (Ethernet), capture size 65535 bytes

  採用tcpdump抓到大包會顯示到螢幕上:

1.在windows上通過telnet     ip    埠號  來連線linux上80埠執行的nginx伺服器

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on Auto_eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
14:14:23.406697 IP 192.168.137.1.7352 > 192.168.137.128.http: Flags [S], seq 322176964, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
14:14:23.406740 IP 192.168.137.128.http > 192.168.137.1.7352: Flags [S.], seq 300095102, ack 322176965, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 6], length 0
14:14:23.406992 IP 192.168.137.1.7352 > 192.168.137.128.http: Flags [.], ack 1, win 256, length 0

這就是tcp的3次握手經過

2.退出windows上的telnet後:

14:16:37.910069 IP 192.168.137.1.7360 > 192.168.137.128.http: Flags [F.], seq 1, ack 1, win 256, length 0
14:16:37.910194 IP 192.168.137.128.http > 192.168.137.1.7360: Flags [F.], seq 1, ack 2, win 229, length 0
14:16:37.910854 IP 192.168.137.1.7360 > 192.168.137.128.http: Flags [.], ack 2, win 256, length 0

客戶端跟伺服器傳送一個FIN結束報文,伺服器收到後,

3.在網頁上(windows)進入http:192.168.137.128

  進入的時候:

[sudo] password for syswj: 
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on Auto_eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
14:23:09.504575 IP 192.168.137.1.rtps-dd-mt > 192.168.137.128.http: Flags [S], seq 4063271087, win 65535, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
14:23:09.504610 IP 192.168.137.128.http > 192.168.137.1.rtps-dd-mt: Flags [S.], seq 1526809447, ack 4063271088, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 6], length 0
14:23:09.504867 IP 192.168.137.1.rtps-dd-mt > 192.168.137.128.http: Flags [.], ack 1, win 1024, length 0

  也是和上面一樣的3次握手

 關閉頁面,等待一段時間後:

14:24:09.565990 IP 192.168.137.128.http > 192.168.137.1.rtps-dd-mt: Flags [F.], seq 1, ack 1, win 229, length 0
14:24:09.566290 IP 192.168.137.1.rtps-dd-mt > 192.168.137.128.http: Flags [.], ack 2, win 1024, length 0

 再等待一段時間後: 

14:25:32.242143 IP 192.168.137.1.rtps-dd-mt > 192.168.137.128.http: Flags [F.], seq 1, ack 2, win 1024, length 0
14:25:32.242248 IP 192.168.137.128.http > 192.168.137.1.rtps-dd-mt: Flags [R], seq 1526809449, win 0, length 0

--因為超時的原因伺服器已經關閉了這個連線,此時客戶端再向伺服器傳送資訊,伺服器根本不識別這個客戶端,所以返回一個RST報文

關於埠的一些命令:

lsof  -i  :埠號    ----檢視埠程序資訊

關閉某個埠的程序:

  先用lsof -i:埠號 查出這個埠的程序,找出pid,然後kill -9 pid,關閉程序

  或者 直接: fuser -k 80/tcp     

檢視埠程序:

  netstat -anp | grep 80



相關推薦

tcpdump以及檢視一些操作

1.tcpdump;       nginx開啟後會佔用80埠,此時執行命令:tcpdump tcp port 80           結果如下: [[email protected] ~]$ sudo tcpdump tcp port 80 [sudo] p

tcpdump與linux下網路使用的問題

1、 linux下可以用 tcpdump 工具進行網路抓包; 2、抓包的命令為:    2.1  ~# tcpdump  抓取所有的包;    2.2  ~# tcpdump  抓取指定網路介面的包; &

fiddler 手機 https 以及一些fiddler無法解決的https問題http2、tcp、udp、websocket證書寫死在app中無法

原文: https://blog.csdn.net/wangjun5159/article/details/52202059 fiddler手機抓包原理 fiddler手機抓包的原理與抓pc上的web資料一樣,都是把fiddler當作代理,網路請求走fiddler,fiddler從中攔截資料,由於fid

free看記憶體使用,ps看系統程序,netstat檢視網路,tcpdump

監控磁碟使用命令:iostat 檢視磁碟的使用情況,著重看%util這項,值越大表示磁碟越忙。[root@shuai-01 ~]# iostat -x Linux 3.10.0-514.el7.x86_64 (shuai-01) 2017年11月28日 _x86_6

linux tcpdump

第一個 一個 指定 不顯示 源地址 主機名 linux 時間 主機 tcpdump 默認抓取第一個網卡的所有數據包 tcpdump -i eth0 指定網卡 tcpdump host 10.10.10.10 指定主機名或ip地址 tcpdump host 10.10.10

使用文件流創建File文件和目錄以及其他的一些操作

為我 data new cnblogs exist exception () cat 判斷 我們創建文件時可以直接通過File f=new File(path)來創建一個文件對象,然後再通過 f.createNewFile() 就創建出來了一個文件。比如設置 pat

tcpdump和Wireshark解

丟包率 處理 -c ios 目標 https nss ace 協議 簡介 用簡單的話來定義tcpdump,就是:dump the traffic on a network,根據使用者的定義對網絡上的數據包進行截獲的包分析工具。 tcpdump可以將網絡中傳送的數據包的“頭”

tcpdump命令使用說明

str 除了 range 協議 以及 進程 rep icm linu tcpdump采用命令行方式對接口的數據包進行篩選抓取,其豐富特性表現在靈活的表達式上。不帶任何選項的tcpdump,默認會抓取第一個網絡接口,且只有將tcpdump進程終止才會停止抓包。例如:shell

tcpdump入門

mman mark 永不 linux out 參數 多點 之前 文本 很久之前就知道tcpdump是個Linux抓包工具,由於它是命令行的,打印出來的東西也是純文本的,當時我覺得太不人性化了,打印一堆東西完全分析不了什麽,何況我基本都沒必要去抓包啊,又不是搞網絡的。雖然言之

TCPdump命令詳解

通信 代碼優化 3次握手 當前 導致 命令行 date 十進制 LG tcpdump是一個用於截取網絡分組,並輸出分組內容的工具。tcpdump憑借強大的功能和靈活的截取策略,使其成為類UNIX系統下用於網絡分析和問題排查的首選工具。 tcpdump提供了源代碼,公開了接口

tcpdump-工具-Linux

expr ret 效果 packet 返回 dump alt ping ati 環境:VMware-Workstation-12-Pro,Windows-10,CentOS-6.9-x86_64,Xshell5 基本介紹 tcpdump是Linux自帶的抓包工具,可以詳細看

轉:tcpdump分析(強烈推薦)

logs win 18C 所有 網絡數據 括號 auto -s shu 轉自:https://mp.weixin.qq.com/s?__biz=MzAxODI5ODMwOA==&mid=2666539134&idx=1&sn=5166f0aac71

tcpdump工具

ive link 簡單 網絡管理 直接 抓取 可擴展性 less read tcpdump抓包工具 一:TCPDump介紹 ? TcpDump可以將網絡中傳送的數據包的“頭”完全截獲下來提供分析。它支持針對網絡層、協議、主機、網絡或端口的過濾,並提供and、or、not等邏

java android tcpdump

java android tcpdump抓包 最近研究了一下怎樣使用java 在android 執行tcpdump進行抓包 找了好多資料都不怎麼準確,這裡就記錄一下提供參考 方法主要放在execCmd 裡面了 生成的 pacp 檔案主要是可以配合 wireshark 檢

在 Linux 命令列中使用 tcpdump

tcpdump 是一款靈活、功能強大的抓包工具,能有效地幫助排查網路故障問題。 以我作為管理員的經驗,在網路連線中經常遇到十分難以排查的故障問題。對於這類情況,tcpdump 便能派上用場。 tcpdump 是一個命令列實用工具,允許你抓取和分析經過系統的流量資料包。它通常被用作於網路故障分析工具以及安全

tcpdump重複的問題

       背景不多說,來看看三次握手的tcpdump抓包: 11:56:59.825162 IP 127.0.0.1.51085 > 127.0.0.1.8080: Flags [S], seq 1973376034, win 65535,

tcpdump並儲存成cap檔案

首選介紹一下tcpdump的常用引數 tcpdump採用命令列方式,它的命令格式為:    tcpdump [ -adeflnNOpqStvx ] [ -c 數量 ] [ -F 檔名 ]            [ -i 網路介面 ] [ -r 檔名] [ -s snapl

tcpdump儲存cap檔案(實用)

1、tcpdump是對網路上的資料包進行截獲的包分析工具; 2、安裝:yum install tcpdump(yum安裝即可),安裝完成之後建立一個資料夾,專門存放抓取資料儲存的檔案,執行tcpdump相關命令在該檔案下執行就可以了; 3、例子:抓取網絡卡eht0  及192.16

[linux] tcpdump案例

1.常見引數 tcpdump -i eth0 -nn -s0 -v port 80 -i 選擇監控的網絡卡 -nn 不解析主機名和埠號,捕獲大量資料,名稱解析會降低解析速度 -s0 捕獲長度無限制 -v 增加輸出中顯示的詳細資訊量 port 80 埠過濾器,只捕獲80埠的流量,通常是HTTP

Centos6.5下使用tcpdump並用wireshark分析

前言 在Centos6.5下通過使用tcpdump抓包和wireshark分析包,初步瞭解抓包和解包 安裝 首先我們要安裝tcpdump,必須的庫: yum install flex yum install bison yum install gcc 另