Linux网络编程

发布时间:2024-11-20 21:57

做网络编程课程家,教授编程技能 #生活技巧# #生活小窍门# #个人理财小建议# #网络兼职赚钱#

目录

一.抓包的意义

二.如何抓包

2.1、windows下wireshark抓包     

2.2、linux下tcpdump抓包

三、过滤数据       

3.1、过滤IP

3.2、过滤端口

3.3、过滤协议和标志

3.4、连接符

3.5、十六进制数据查找(快捷键 ctrl+F: )

四、Wireshark软件常用功能

4.1、导出特定分组数据   

4.2、查看tcp数据流,并保存 

4.3、数据发送时序图 

五、分析数据 

六、tcpdump的使用

一.抓包的意义

     从人类第三次工业革命(计算机及信息技术革命)开始,人类进入了Internet时代。在Internet时代人类的生活对网络的依赖性越来越高。然后再这张无形的巨网下,如何庖丁解牛式解析出每一个0 和 1 代表的实际意义呢?这时候我们的类似于wireshark tcpdump类的工具就孕育而生,它们是洞察Internet世界的钥匙。

二.如何抓包

2.1、windows下wireshark抓包     

2.2、linux下tcpdump抓包

            

注意:使用tcpdump需要有root权限

三、过滤数据       

3.1、过滤IP

ip.addr == 10.73.113.196

ip.dst == 10.73.113.196

ip.src == 10.73.113.196

3.2、过滤端口

udp.port == 6009

tcp.port == 6009

tcp.dstport == 6009

tcp.srcport == 6009

3.3、过滤协议和标志

tcp

udp

http

tcp.flags.syn == 0x2

tcp.flags.ack == 0x10

tcp.flags.fin == 0x1

tcp.flags.push == 0x8

3.4、连接符

and,or

扩展:

http.request.method=="POST"

3.5、十六进制数据查找(快捷键 ctrl+F: )

四、Wireshark软件常用功能

4.1、导出特定分组数据   

4.2、查看tcp数据流,并保存 

4.3、数据发送时序图 

五、分析数据 

灰色:三次握手,四次挥手,实际上是三次

黑色:窗口满了

绿色是TCP报文,深蓝色是DNS,浅蓝是UDP

TCP标志:SYN、FIN、ACK、PSH;

六、tcpdump的使用

1.抓取包含10.10.10.122的数据包

tcpdump -i ens33 -vnn host 10.10.10.122

2.抓取包含10.10.10.0/24网段的数据包

tcpdump -i ens33 -vnn net 10.10.10.0/24

tcpdump -i ens33 -vnn net 10.10.10.0 mask 255.255.255.0

3.抓取包含端口22的数据包

tcpdump -i ens33 -vnn port 22

4.抓取udp协议的数据包

tcpdump -i ens33 -vnn udp

5.抓取icmp协议的数据包

tcpdump -i ens33 -vnn icmp

6.抓取arp协议的数据包

tcpdump -i ens33 -vnn arp

7.抓取ip协议的数据包

tcpdump -i ens33 -vnn ip proto ip

tcpdump -i ens33 -vnn ip

8.抓取源ip是10.10.10.122的数据包

tcpdump -i ens33 -vnn src host 10.10.10.122

9.抓取目标ip是10.10.10.122的数据包

tcpdump -i ens33 -vnn dst host 10.10.10.122

10.抓取源端口是22的数据包

tcpdump -i ens33 -vnn src port 22

11.抓取源ip是10.10.10.253且目的端口是22的数据包

tcpdump -i ens33 -vnn src host 10.10.10.122 and dst port 22

12.抓取源ip是10.10.10.122或者端口是22的数据包

tcpdump -i ens33 -vnn src host 10.10.10.122 or port 22

13.抓取源ip是10.10.10.122且端口不是22的数据包

tcpdump -i ens33 -vnn src host 10.10.10.122 and not port 22

14.抓取源ip是10.10.10.2且端口是22,或源ip是10.10.10.65且目的端口是80的数据包。

tcpdump -i ens33 -vnn srchost10.10.10.2andport22 or srciphost10.10.10.65andprot80

15.抓取源ip是10.10.10.59且目的端口是22,或者源ip是10.10.10.68且目的端口是80的数据包

tcpdump -i ens33 -vnn 'srchost10.10.10.59anddstport22 'or 'srchost10.10.10.68anddstprot80'

16.把抓取的数据包记录存到/tmp/fill文件中,当抓取100个数据包后就退出程序

tcpdump -i ens33 -c 100 -w /tmp/fill

17.从/tmp/fill记录中读取tcp协议的数据包

tcpdump -i ens33 -r /tmp/fill tcp

18.从/tmp/fill记录中读取包含10.10.10.58的数据包

tcpdump -i ens33 -r /tmp/fill host 10.10.10.58

19.过滤数据包类型是多播并且端口不是22、不是icmp协议的数据包

tcpdump -i ens33 ether multicast and not port 22 and 'not icmp'

20.过滤协议类型是ip并且目标端口是22的数据包

tcpdump -i ens33 -n ip and dst prot 22

tcpdump可识别的关键字包括ip、igmp、tcp、udp、icmp、arp等

21.过滤抓取mac地址是某个具体的mac地址、协议类型是arp的数据包

tcpdump -i ens33 ether src host 00:0c:29:2f:a7:50 and arp

22.过滤抓取协议类型是ospf的数据包

tcpdump -i ens33 ip proto ospf

直接在tcpdump中使用的协议关键字只有ip、igmp、tcp、udp、icmp、arp等,其他的传输层协议没有可直接识别的关键字

可以使用关键字proto或者ip proto加上在/etc/protocols中能够找到的协议或者相应的协议编号进行过滤。

更加高层的协议,例如http协议需要用端口号来过滤

23.过滤长度大于200字节的报文

tcpdump -i ens33 greater 200

24.过滤协议类型为tcp的数据包

tcpdump tcp

还可以查看TCP报文里面更详细的部分,tcpdump proto[字节偏移:字节长度],tcpdump -i ens33 -c 1 -vnn ip[9]=6,这里指定的是ip包头第十个字节(协议值)为6(TCP协议)。

25.过滤出广播包和多播包

tcpdump -i ens33 -c 1 ip multicast and ip broadcast

tcpdump -i ens33 -c 1 -vnn 'ether[0] & 1 != 0'

保证目标地址最后一位不为0,只有目标地址最后一位为0,与运算之后才会为0,否则目标地址是低位为0高位不为0的情况,也就是广播包或者多播包。

26.查找端口号大于23的所有tcp数据流

tcpdump -i ens33 -c 1 -vnn 'tcp[0:2] & 0xffff > 0x0017 '

网址:Linux网络编程 https://www.yuejiaxmz.com/news/view/162354

相关内容

Linux ===> 实用的8个LINUX命令行监测工具
护网紧急情况应对指南:Linux 应急响应手册
2024全网最全网络安全(自学)学习路线!整理了一个月!
Linux学习进阶路线图
打造家庭网络硬盘,媒体资源共享
从开发者角度入门Linux世界资料整理=Linux介绍+Ubuntu系统安装(视频+文字)
网页版远程控制
(2022版)零基础入门网络安全/Web安全,收藏这一篇就够了
打造智能生活助手,探索linux语音识别机器人的秘密
『编程语言区』

随便看看