GNU/Linux >> Linux Esercitazione >  >> Linux

Analizzatore di pacchetti:15 esempi di comandi TCPDUMP

Il comando tcpdump è anche chiamato analizzatore di pacchetti.

Il comando tcpdump funzionerà sulla maggior parte delle versioni del sistema operativo Unix. tcpdump ci consente di salvare i pacchetti catturati, in modo da poterli utilizzare per analisi future. Il file salvato può essere visualizzato con lo stesso comando tcpdump. Possiamo anche usare software open source come wireshark per leggere i file tcpdump pcap.

In questo tutorial su tcpdump, discutiamo alcuni esempi pratici su come utilizzare il comando tcpdump.

1. Cattura i pacchetti da una particolare interfaccia ethernet usando tcpdump -i

Quando esegui il comando tcpdump senza alcuna opzione, catturerà tutti i pacchetti che fluiscono attraverso tutte le interfacce. -i opzione con il comando tcpdump, ti permette di filtrare su una particolare interfaccia ethernet.

$ tcpdump -i eth1
14:59:26.608728 IP xx.domain.netbcp.net.52497 > valh4.lell.net.ssh: . ack 540 win 16554
14:59:26.610602 IP resolver.lell.net.domain > valh4.lell.net.24151:  4278 1/0/0 (73)
14:59:26.611262 IP valh4.lell.net.38527 > resolver.lell.net.domain:  26364+ PTR? 244.207.104.10.in-addr.arpa. (45)

In questo esempio, tcpdump ha catturato tutti i flussi di pacchetti nell'interfaccia eth1 e visualizzato nell'output standard.

Nota :l'utilità Editcap viene utilizzata per selezionare o rimuovere pacchetti specifici dal file dump e tradurli in un determinato formato.

2. Cattura solo N numero di pacchetti usando tcpdump -c

Quando esegui il comando tcpdump, fornisce pacchetti fino a quando non annulli il comando tcpdump. Usando l'opzione -c puoi specificare il numero di pacchetti da catturare.

$ tcpdump -c 2 -i eth0
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
14:38:38.184913 IP valh4.lell.net.ssh > yy.domain.innetbcp.net.11006: P 1457255642:1457255758(116) ack 1561463966 win 63652
14:38:38.690919 IP valh4.lell.net.ssh > yy.domain.innetbcp.net.11006: P 116:232(116) ack 1 win 63652
2 packets captured
13 packets received by filter
0 packets dropped by kernel

Il comando tcpdump sopra ha catturato solo 2 pacchetti dall'interfaccia eth0.

Nota: Mergecap e TShark:Mergecap è uno strumento di combinazione di dump di pacchetti, che combinerà più dump in un unico file di dump. Tshark è un potente strumento per acquisire pacchetti di rete, che possono essere utilizzati per analizzare il traffico di rete. Viene fornito con la distribuzione dell'analizzatore di rete wireshark.

3. Visualizza i pacchetti acquisiti in ASCII usando tcpdump -A

La seguente sintassi tcpdump stampa il pacchetto in ASCII.

$ tcpdump -A -i eth0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
14:34:50.913995 IP valh4.lell.net.ssh > yy.domain.innetbcp.net.11006: P 1457239478:1457239594(116) ack 1561461262 win 63652
E.....@.@..]..i...9...*.V...]...P....h....E...>{..U=...g.
......G..7\+KA....A...L.
14:34:51.423640 IP valh4.lell.net.ssh > yy.domain.innetbcp.net.11006: P 116:232(116) ack 1 win 63652
E.....@.@..\..i...9...*.V..*]...P....h....7......X..!....Im.S.g.u:*..O&....^#Ba...
E..(R.@.|.....9...i.*...]...V..*P..OWp........

Nota: Il comando Ifconfig viene utilizzato per configurare le interfacce di rete

4. Visualizza i pacchetti acquisiti in formato HEX e ASCII utilizzando tcpdump -XX

Alcuni utenti potrebbero voler analizzare i pacchetti in valori esadecimali. tcpdump fornisce un modo per stampare pacchetti sia in formato ASCII che HEX.

$tcpdump -XX -i eth0
18:52:54.859697 IP zz.domain.innetbcp.net.63897 > valh4.lell.net.ssh: . ack 232 win 16511
        0x0000:  0050 569c 35a3 0019 bb1c 0c00 0800 4500  .PV.5.........E.
        0x0010:  0028 042a 4000 7906 c89c 10b5 aaf6 0f9a  .(.*@.y.........
        0x0020:  69c4 f999 0016 57db 6e08 c712 ea2e 5010  i.....W.n.....P.
        0x0030:  407f c976 0000 0000 0000 0000            @..v........
18:52:54.877713 IP 10.0.0.0 > all-systems.mcast.net: igmp query v3 [max resp time 1s]
        0x0000:  0050 569c 35a3 0000 0000 0000 0800 4600  .PV.5.........F.
        0x0010:  0024 0000 0000 0102 3ad3 0a00 0000 e000  .$......:.......
        0x0020:  0001 9404 0000 1101 ebfe 0000 0000 0300  ................
        0x0030:  0000 0000 0000 0000 0000 0000            ............

5. Cattura i pacchetti e scrivi in ​​un file usando tcpdump -w

tcpdump ti consente di salvare i pacchetti in un file e in seguito puoi utilizzare il file del pacchetto per ulteriori analisi.

$ tcpdump -w 08232010.pcap -i eth0
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
32 packets captured
32 packets received by filter
0 packets dropped by kernel

-w opzione scrive i pacchetti in un determinato file. L'estensione del file dovrebbe essere .pcap, che può essere letta da qualsiasi protocollo di rete
analizzatore.

6. Leggere i pacchetti da un file salvato usando tcpdump -r

Puoi leggere il file pcap catturato e visualizzare i pacchetti per l'analisi, come mostrato di seguito.

$tcpdump -tttt -r data.pcap
2010-08-22 21:35:26.571793 00:50:56:9c:69:38 (oui Unknown) > Broadcast, ethertype Unknown (0xcafe), length 74:
        0x0000:  0200 000a ffff 0000 ffff 0c00 3c00 0000  ............<...
        0x0010:  0000 0000 0100 0080 3e9e 2900 0000 0000  ........>.).....
        0x0020:  0000 0000 ffff ffff ad00 996b 0600 0050  ...........k...P
        0x0030:  569c 6938 0000 0000 8e07 0000            V.i8........
2010-08-22 21:35:26.571797 IP valh4.lell.net.ssh > zz.domain.innetbcp.net.50570: P 800464396:800464448(52) ack 203316566 win 71
2010-08-22 21:35:26.571800 IP valh4.lell.net.ssh > zz.domain.innetbcp.net.50570: P 52:168(116) ack 1 win 71
2010-08-22 21:35:26.584865 IP valh5.lell.net.ssh > 11.154.12.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADC

7. Cattura pacchetti con indirizzo IP usando tcpdump -n

In tutti gli esempi precedenti, stampa i pacchetti con l'indirizzo DNS, ma non l'indirizzo IP. L'esempio seguente acquisisce i pacchetti e visualizzerà l'indirizzo IP delle macchine coinvolte.

$ tcpdump -n -i eth0
15:01:35.170763 IP 10.0.19.121.52497 > 11.154.12.121.ssh: P 105:157(52) ack 18060 win 16549
15:01:35.170776 IP 11.154.12.121.ssh > 10.0.19.121.52497: P 23988:24136(148) ack 157 win 113
15:01:35.170894 IP 11.154.12.121.ssh > 10.0.19.121.52497: P 24136:24380(244) ack 157 win 113

8. Cattura i pacchetti con un timestamp leggibile appropriato usando tcpdump -tttt

$ tcpdump -n -tttt -i eth0

2010-08-22 15:10:39.162830 IP 10.0.19.121.52497 > 11.154.12.121.ssh: . ack 49800 win 16390
2010-08-22 15:10:39.162833 IP 10.0.19.121.52497 > 11.154.12.121.ssh: . ack 50288 win 16660
2010-08-22 15:10:39.162867 IP 10.0.19.121.52497 > 11.154.12.121.ssh: . ack 50584 win 16586

9. Leggi pacchetti più lunghi di N byte

Puoi ricevere solo i pacchetti maggiori di n numero di byte utilizzando un filtro "maggiore" tramite il comando tcpdump

$ tcpdump -w g_1024.pcap greater 1024

10. Ricevi solo i pacchetti di un tipo di protocollo specifico

È possibile ricevere i pacchetti in base al tipo di protocollo. È possibile specificare uno di questi protocolli:fddi, tr, wlan, ip, ip6, arp, rarp, decnet, tcp e udp. L'esempio seguente acquisisce solo i pacchetti arp che fluiscono attraverso l'interfaccia eth0.

$ tcpdump -i eth0 arp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
19:41:52.809642 arp who-has valh5.lell.net tell valh9.lell.net
19:41:52.863689 arp who-has 11.154.12.1 tell valh6.lell.net
19:41:53.024769 arp who-has 11.154.12.1 tell valh7.lell.net

11. Legge i pacchetti inferiori a N byte

Puoi ricevere solo i pacchetti inferiori a n numero di byte usando un filtro "meno" tramite il comando tcpdump

$ tcpdump -w l_1024.pcap  less 1024

12. Ricevi flussi di pacchetti su una porta particolare utilizzando la porta tcpdump

Se vuoi conoscere tutti i pacchetti ricevuti da una particolare porta su una macchina, puoi usare il comando tcpdump come mostrato di seguito.

$ tcpdump -i eth0 port 22
19:44:44.934459 IP valh4.lell.net.ssh > zz.domain.innetbcp.net.63897: P 18932:19096(164) ack 105 win 71
19:44:44.934533 IP valh4.lell.net.ssh > zz.domain.innetbcp.net.63897: P 19096:19260(164) ack 105 win 71
19:44:44.934612 IP valh4.lell.net.ssh > zz.domain.innetbcp.net.63897: P 19260:19424(164) ack 105 win 71

13. Cattura i pacchetti per l'IP e la Porta di destinazione particolari

I pacchetti avranno IP di origine e destinazione e numeri di porta. Usando tcpdump possiamo applicare filtri sull'IP di origine o destinazione e sul numero di porta. Il comando seguente acquisisce i flussi di pacchetti in eth0, con un particolare IP di destinazione e numero di porta 22.

$ tcpdump -w xpackets.pcap -i eth0 dst 10.181.140.216 and port 22

14. Cattura i pacchetti di comunicazione TCP tra due host

Se due diversi processi di due diverse macchine stanno comunicando tramite il protocollo tcp, possiamo acquisire quei pacchetti usando tcpdump come mostrato di seguito.

$tcpdump -w comm.pcap -i eth0 dst 16.181.170.246 and port 22

Puoi aprire il file comm.pcap utilizzando qualsiasi strumento di analisi del protocollo di rete per eseguire il debug di potenziali problemi.

15. tcpdump Filter Packets – Cattura tutti i pacchetti diversi da arp e rarp

Nel comando tcpdump, puoi dare la condizione "e", "o" e "non" per filtrare i pacchetti di conseguenza.

$ tcpdump -i eth0 not arp and not rarp
20:33:15.479278 IP resolver.lell.net.domain > valh4.lell.net.64639:  26929 1/0/0 (73)
20:33:15.479890 IP valh4.lell.net.16053 > resolver.lell.net.domain:  56556+ PTR? 255.107.154.15.in-addr.arpa. (45)
20:33:15.480197 IP valh4.lell.net.ssh > zz.domain.innetbcp.net.63897: P 540:1504(964) ack 1 win 96
20:33:15.487118 IP zz.domain.innetbcp.net.63897 > valh4.lell.net.ssh: . ack 540 win 16486
20:33:15.668599 IP 10.0.0.0 > all-systems.mcast.net: igmp query v3 [max resp time 1s]

Linux
  1. 7 Esempi di comandi Linux df

  2. Esempi di comandi rm in Linux

  3. ps Esempi di comandi in Linux

  4. sa Esempi di comandi in Linux

  5. w Esempi di comandi in Linux

10 esempi di comandi iftop in Linux

16 Esempi di comandi Echo in Linux

Comando Tcpdump in Linux

Tutorial sul comando Linux tcpdump per principianti (8 esempi)

comando Linux tcpdump

Esempi di comandi id in Linux