Linux网络编程
做网络编程课程家,教授编程技能 #生活技巧# #生活小窍门# #个人理财小建议# #网络兼职赚钱#
目录
一.抓包的意义
二.如何抓包
2.1、windows下wireshark抓包
2.2、linux下tcpdump抓包
三、过滤数据
3.1、过滤IP
3.2、过滤端口
3.3、过滤协议和标志
3.4、连接符
3.5、十六进制数据查找(快捷键 ctrl+F: )
四、Wireshark软件常用功能
4.1、导出特定分组数据
4.2、查看tcp数据流,并保存
4.3、数据发送时序图
五、分析数据
六、tcpdump的使用
一.抓包的意义
从人类第三次工业革命(计算机及信息技术革命)开始,人类进入了Internet时代。在Internet时代人类的生活对网络的依赖性越来越高。然后再这张无形的巨网下,如何庖丁解牛式解析出每一个0 和 1 代表的实际意义呢?这时候我们的类似于wireshark tcpdump类的工具就孕育而生,它们是洞察Internet世界的钥匙。
二.如何抓包
2.1、windows下wireshark抓包
注意:使用tcpdump需要有root权限
三、过滤数据
ip.addr == 10.73.113.196
ip.dst == 10.73.113.196
ip.src == 10.73.113.196
3.2、过滤端口udp.port == 6009
tcp.port == 6009
tcp.dstport == 6009
tcp.srcport == 6009
3.3、过滤协议和标志tcp
udp
http
tcp.flags.syn == 0x2
tcp.flags.ack == 0x10
tcp.flags.fin == 0x1
tcp.flags.push == 0x8
3.4、连接符and,or
扩展:
http.request.method=="POST"
3.5、十六进制数据查找(快捷键 ctrl+F: )四、Wireshark软件常用功能
4.1、导出特定分组数据五、分析数据
灰色:三次握手,四次挥手,实际上是三次
黑色:窗口满了
绿色是TCP报文,深蓝色是DNS,浅蓝是UDP
TCP标志:SYN、FIN、ACK、PSH;
六、tcpdump的使用
1.抓取包含10.10.10.122的数据包
tcpdump -i ens33 -vnn host 10.10.10.122
2.抓取包含10.10.10.0/24网段的数据包
tcpdump -i ens33 -vnn net 10.10.10.0/24
tcpdump -i ens33 -vnn net 10.10.10.0 mask 255.255.255.0
3.抓取包含端口22的数据包
tcpdump -i ens33 -vnn port 22
4.抓取udp协议的数据包
tcpdump -i ens33 -vnn udp
5.抓取icmp协议的数据包
tcpdump -i ens33 -vnn icmp
6.抓取arp协议的数据包
tcpdump -i ens33 -vnn arp
7.抓取ip协议的数据包
tcpdump -i ens33 -vnn ip proto ip
tcpdump -i ens33 -vnn ip
8.抓取源ip是10.10.10.122的数据包
tcpdump -i ens33 -vnn src host 10.10.10.122
9.抓取目标ip是10.10.10.122的数据包
tcpdump -i ens33 -vnn dst host 10.10.10.122
10.抓取源端口是22的数据包
tcpdump -i ens33 -vnn src port 22
11.抓取源ip是10.10.10.253且目的端口是22的数据包
tcpdump -i ens33 -vnn src host 10.10.10.122 and dst port 22
12.抓取源ip是10.10.10.122或者端口是22的数据包
tcpdump -i ens33 -vnn src host 10.10.10.122 or port 22
13.抓取源ip是10.10.10.122且端口不是22的数据包
tcpdump -i ens33 -vnn src host 10.10.10.122 and not port 22
14.抓取源ip是10.10.10.2且端口是22,或源ip是10.10.10.65且目的端口是80的数据包。
tcpdump -i ens33 -vnn srchost10.10.10.2andport22 or srciphost10.10.10.65andprot80
15.抓取源ip是10.10.10.59且目的端口是22,或者源ip是10.10.10.68且目的端口是80的数据包
tcpdump -i ens33 -vnn 'srchost10.10.10.59anddstport22 'or 'srchost10.10.10.68anddstprot80'
16.把抓取的数据包记录存到/tmp/fill文件中,当抓取100个数据包后就退出程序
tcpdump -i ens33 -c 100 -w /tmp/fill
17.从/tmp/fill记录中读取tcp协议的数据包
tcpdump -i ens33 -r /tmp/fill tcp
18.从/tmp/fill记录中读取包含10.10.10.58的数据包
tcpdump -i ens33 -r /tmp/fill host 10.10.10.58
19.过滤数据包类型是多播并且端口不是22、不是icmp协议的数据包
tcpdump -i ens33 ether multicast and not port 22 and 'not icmp'
20.过滤协议类型是ip并且目标端口是22的数据包
tcpdump -i ens33 -n ip and dst prot 22
tcpdump可识别的关键字包括ip、igmp、tcp、udp、icmp、arp等
21.过滤抓取mac地址是某个具体的mac地址、协议类型是arp的数据包
tcpdump -i ens33 ether src host 00:0c:29:2f:a7:50 and arp
22.过滤抓取协议类型是ospf的数据包
tcpdump -i ens33 ip proto ospf
直接在tcpdump中使用的协议关键字只有ip、igmp、tcp、udp、icmp、arp等,其他的传输层协议没有可直接识别的关键字
可以使用关键字proto或者ip proto加上在/etc/protocols中能够找到的协议或者相应的协议编号进行过滤。
更加高层的协议,例如http协议需要用端口号来过滤
23.过滤长度大于200字节的报文
tcpdump -i ens33 greater 200
24.过滤协议类型为tcp的数据包
tcpdump tcp
还可以查看TCP报文里面更详细的部分,tcpdump proto[字节偏移:字节长度],tcpdump -i ens33 -c 1 -vnn ip[9]=6,这里指定的是ip包头第十个字节(协议值)为6(TCP协议)。
25.过滤出广播包和多播包
tcpdump -i ens33 -c 1 ip multicast and ip broadcast
tcpdump -i ens33 -c 1 -vnn 'ether[0] & 1 != 0'
保证目标地址最后一位不为0,只有目标地址最后一位为0,与运算之后才会为0,否则目标地址是低位为0高位不为0的情况,也就是广播包或者多播包。
26.查找端口号大于23的所有tcp数据流
tcpdump -i ens33 -c 1 -vnn 'tcp[0:2] & 0xffff > 0x0017 '
网址:Linux网络编程 https://www.yuejiaxmz.com/news/view/162354
相关内容
Linux ===> 实用的8个LINUX命令行监测工具护网紧急情况应对指南:Linux 应急响应手册
2024全网最全网络安全(自学)学习路线!整理了一个月!
Linux学习进阶路线图
打造家庭网络硬盘,媒体资源共享
从开发者角度入门Linux世界资料整理=Linux介绍+Ubuntu系统安装(视频+文字)
网页版远程控制
(2022版)零基础入门网络安全/Web安全,收藏这一篇就够了
打造智能生活助手,探索linux语音识别机器人的秘密
『编程语言区』