高级网工必备!Tcpdump 抓包神器从入门到实战全攻略
为了更好的分析网络,常见客户机的Windows操作系统可以安装Wireshark等抓包软件抓取数据流进行分析。那么服务器常用的Linux等系统如何抓取接口报文分析网络呢?
本期将介绍高级网工必备工具—Tcpdump!
一、Tcpdump简介
在网络运维中,Windows 用户常用 Wireshark 抓包,那 Linux 服务器该如何分析网络流量?今天揭秘高级网工的「瑞士军刀」——Tcpdump,从安装到实战全流程拆解,文末附避坑指南!
工具定位:为什么网工必须掌握 Tcpdump?
Tcpdump是类 Unix 系统的王牌抓包工具,名字由「TCP 协议」和「数据导出」组合而来。它基于 libpcap 库实时捕获网络数据包,支持:
嗅探并保存流量数据按协议 / 端口 / IP 精准过滤生成 pcap 文件供后续分析适用场景:Linux、Solaris、BSD 等系统,Windows 版本为 WinDump(需 WinPcap 驱动)。
二、Tcpdump安装介绍
在Linux操作系统中安装tcpdump,你可以通过以下步骤进行:
打开终端:在Linux系统中,你可以通过点击终端图标或使用快捷键(通常是Ctrl+Alt+T)来打开终端。使用包管理器安装tcpdump:根据你的Linux发行版,选择对应的包管理器来安装tcpdump。以下是一些常见的发行版和对应的包管理器:
Ubuntu/Debian:使用apt-get命令安装。在终端中输入以下命令并按回车键:请注意,安装过程中可能需要输入管理员密码进行确认。
等待安装完成:安装过程可能需要一些时间,系统会自动下载并安装tcpdump及其依赖包。验证安装:安装完成后,你可以通过在终端中输入以下命令来验证安装是否成功:如果输出tcpdump的版本信息,则说明安装成功。
这样,你就成功在Linux操作系统中安装了tcpdump。接下来,你可以使用tcpdump命令来捕获和分析网络数据包了。记得在使用tcpdump时,可能需要使用sudo或以root用户身份运行以便获取足够的权限来捕获数据包。
三、Tcpdump基本用法
通过命令:tcpdump -help,可查看tcpdump工具命令选项:
Tcpdump的基本命令格式是: tcpdump [选项] [表达式]
-a:将网络地址和广播地址转变成名字-A:以ASCII码格式打印出所有数据包,并将链路层的头部最小化-B:用于设置操作系统捕捉缓冲大小-c:指定抓取数据包的数量-C:此选项用于配合-w选项使用,如果保存文件大小超过阈值则关闭当前文件,并启用新文件继续保存数据(分多个固定大小的文件保存抓包数据,利于长期抓包的场景)-d 将匹配到的数据包以人们能够理解的汇编格式输出-dd:以C语言的形式打印出包匹配码.-ddd:以十进制数的形式打印出包匹配码-D:打印系统中所有支持抓包的网络接口-e:在输出行打印出数据链路层的头部信息-E:解密IPsec ESP分组。具体来说,它使用spi@ipaddr algo:secret的格式来解密那些以addr作为地址,并且包含了安全参数索引值spi的IPsec ESP分组。这样,tcpdump可以捕获并显示经过IPsec加密的数据包内容,帮助用户更好地分析和理解网络流量-f :将外部的因特网地址以数字的形式打印出来-F:使用file文件作为过滤条件表达式的输入-i:指定监听网络接口-l:对标准输出进行行缓冲-L:列出指定网络接口所支持的数据链路层的类型后退出-m:通过module 指定的file 装载SMI MIB 模块-n:不把网络地址转换成名称,即直接显示IP地址而不是主机名-N:不打印出host 的域名部分-nn:不进行端口名称的转换-O:不启用进行包匹配时所用的优化代码-p:不让网络接口进入混杂模式-q:快速简短打印输出-R:设定tcpdump 对 ESP/AH 数据包的解析按照 RFC1825而不是RFC1829-r:从文件file 中读取包数据-s:数据包抓取长度,如果不设置默认将会是68字节-S:打印TCP 数据包的顺序号时, 使用绝对的顺序号, 而不是相对的顺序号-t:在每行输出中不打印时间戳-tt:不对每行输出的时间进行格式处理-ttt:tcpdump 输出时, 每两行打印之间会延迟一个段时间(以毫秒为单位)-tttt:在每行打印的时间戳之前添加日期的打印-u:打印出未加密的NFS句柄-U:使得当tcpdump在使用-w 选项时, 其文件写入与包的保存同步-v:分析和打印产生详细的输出-vv:产生比-v更详细的输出-vvv:产生比-vv更详细的输出-w:把包数据直接写入文件而不进行分析和打印输出-W:设置输出文件的最大数目-x:以十六进制的形式打印每个数据包的头部数据,但是不包括数据链路层的头部-xx:以十六进制的形式打印每个数据包的头部数据,并且包括数据链路层的头部-X:以ASCII码格式显示输出,但是不包括数据链路层的头部-XX:以ASCII码格式显示输出,并且包括数据链路层的头部-y:只捕获数据链路层协议类型是datalinktype的数据包四、Tcpdump常见捕获方式
(1) 默认启动
tcpdump监视系统第一个网络接口上所有流过的数据包。
(2) 抓取网卡eth0
抓取网卡eth0上所有报文
(3) 抓取指定MAC
抓取ath10接口上包含MAC地址为11:22:33:44:55:66的数据包,并保存为ath10.pcap于当前路径下:
抓取ath10接口上源MAC地址为11:22:33:44:55:66的数据包,并保存为ath10.pcap于当前路径下:
抓取ath10接口上目的MAC地址为11:22:33:44:55:66的数据包,并保存为ath10.pcap于当前路径下:
(4) 抓取指定的主机
抓取eth0网卡上IP为192.168.168.2的所有报文:
抓取eth0网卡上源IP为192.168.168.2的所有报文:
抓取eth0网卡上目的IP为192.168.168.2的所有报文:
(5) 抓取指定端口
抓取eth0网卡上端口号为80的所有报文:
(6) 抓取指定主机和端口
抓取eth0网卡上IP为192.168.1.2且端口号为80的所有报文
(7) 抓取除某个端口外的其它端口
排除某个端口或者主机可以使用“!”符号,上例表示监听非22端口的数据包。
(8) 协议过滤
可过滤ip6、arp、icmp、tcp、udp、igmp等协议:
该命令可以抓取ath10接口上包含MAC地址为88:bf:e4:fc:26:19的tcp数据包,保存于ath10.pcap文件中。
(9) 组合过滤
过滤规则可以通过逻辑运算符组合使用,注意协议的预过滤规则要放在第一位。
该命令可以抓取eth0接口上源地址为192.168.96.54及192.168.96.7的tcp数据包,保存于eth0.pcap文件中。注:小括号 () 需与转义符 ’ 搭配使用。
(10) 分文件滚动保存(适合长期监控)
(11) 抓取指定长度数据包(节省空间)
(12) 结合正则表达式过滤
五、注意事项
1. 数据解码优化tcpdump直接输出的数据包多为十六进制格式,不利于分析。最佳实践: 抓包时用-w参数保存为pcap文件:
- 用Wireshark等工具打开文件解码分析,避免直接查看原始输出。
2. 进程残留处理按Ctrl+C/Z结束抓包后,可能存在进程残留导致内存占用异常。解决步骤:
- 检查残留进程:
- 强制终止所有进程:
pcap文件长期留存会占用磁盘空间。清理方法:
- 查看文件列表及大小:
- 删除指定文件(替换xxx为文件名):