📢 最新动态(2025年8月)
网络安全研究人员发现新型DDoS攻击变种,攻击者利用IoT设备漏洞发起高频小包攻击,掌握抓包技能成为运维/安全人员必备能力,而tcpdump
仍是Linux环境下最轻量高效的抓包工具之一!
tcpdump
是Linux自带的命令行网络抓包工具,能实时捕获、分析网络流量,支持过滤特定协议、端口、IP等,它不依赖图形界面,适合服务器调试和自动化脚本集成。
💡 核心优势:
sudo tcpdump -i eth0 # 监听eth0网卡的所有流量
-i
:指定网卡(用tcpdump -D
查看可用网卡) sudo tcpdump -i eth0 -w capture.pcap # 保存为pcap文件
-w
:写入文件(可用Wireshark打开分析) sudo tcpdump host 192.168.1.100 # 抓取与192.168.1.100相关的流量 sudo tcpdump src 10.0.0.1 # 只抓源IP为10.0.0.1的包 sudo tcpdump dst 8.8.8.8 # 只抓目标IP为8.8.8.8的包
sudo tcpdump port 80 # 抓HTTP流量 sudo tcpdump tcp port 22 # 抓SSH流量 sudo tcpdump icmp # 抓Ping包(ICMP) sudo tcpdump udp port 53 # 抓DNS查询(UDP 53)
sudo tcpdump "host 192.168.1.1 and (port 80 or port 443)" # 抓该IP的HTTP/HTTPS流量 sudo tcpdump "tcp[tcpflags] & (tcp-syn) != 0" # 抓所有SYN包(TCP握手)
sudo tcpdump -c 100 -i eth0 # 只抓100个包后自动停止
sudo tcpdump -XX -i eth0 # 显示报文详情(适合调试应用层协议)
sudo tcpdump -i eth0 not port 22 and not host localhost # 排除SSH和本地通信
sudo tcpdump greater 1000 # 抓大于1000字节的包 sudo tcpdump less 64 # 抓小于64字节的包
场景 | 命令示例 |
---|---|
抓HTTP请求 | sudo tcpdump -i eth0 port 80 -A |
抓DNS查询 | sudo tcpdump -i eth0 udp port 53 |
抓ICMP(Ping) | sudo tcpdump -i eth0 icmp |
抓特定网段的流量 | sudo tcpdump net 192.168.1.0/24 |
抓取TCP SYN包 | sudo tcpdump 'tcp[tcpflags] & tcp-syn' |
抓取VLAN流量 | sudo tcpdump -i eth0 vlan |
Q:为什么抓不到包?
ip a
查看) root
或sudo
) Q:如何分析抓包文件?
-w
保存为.pcap
后,拖入Wireshark可视化分析 tcpdump -r capture.pcap
读取 tcpdump
是Linux网络分析的瑞士军刀🔧,结合过滤语法能精准定位问题,掌握它,你就能轻松应对网络延迟、异常流量、安全攻击等场景!
✨ 小贴士:生产环境慎用-A
或-X
,可能暴露敏感信息!
本文由 那禄 于2025-08-01发表在【云服务器提供商】,文中图片由(那禄)上传,本平台仅提供信息存储服务;作者观点、意见不代表本站立场,如有侵权,请联系我们删除;若有图片侵权,请您准备原始证明材料和公证书后联系我方删除!
本文链接:https://vps.7tqx.com/wenda/509607.html
发表评论