Questions tagged «tcpdump»

命令行数据包分析器


5
如何使tcpdump显示IP和端口号但不显示主机名和协议
我正在使用tcpdump进行某些测试,我想查看IP和端口号,但tcpdump的输出类似于 IP pl1snu.koren.kr.http > kitch.pl.sophia.inria.fr.dnp: Flags [P.], seq 54:72, ack 1, win 5792, length 18 它只显示http的主机名和协议,很容易知道它是80,但对于dnp,我必须搜索 所以有可能如何使tcpdump显示ip和端口号而不显示主机名和协议(如果这样),怎么办?谢谢

2
deploy.akamaitechnologies.com的所有流量是什么?
我碰巧在闲置Mac的同时做了一个tcpdump,半小时后我回来时,大约有5000个数据包涉及deploy.akamaitechnologies.com,其中我的计算机正在TCP 443端口上询问它,并取回1448有效载荷字节。实际字节看起来是乱码,所以我不知道要交付什么。 我倾向于将akamaitechnologies添加到要阻止的Wifi路由器的域列表中。 有人知道这些数据是什么吗? 谢谢。
17 wireshark  cms  tcpdump  pcap 


5
tcpdump –使用-G,-W和-C旋转捕获文件
我希望能够捕获旋转的tcpdump输出,该输出可以周期性地将价值30分钟的数据捕获到48个文件中。 手册页暗示这应该可行,但是我的测试似乎无法产生我想要的结果: -W 与该-C选项结合使用,这会将创建的文件数限制为指定的数量,并从头开始覆盖文件,从而创建“旋转”缓冲区。此外,它将使用足够的前导0命名文件,以支持最大数量的文件,从而使它们能够正确排序。 与该-G选项结合使用,这将限制所创建的旋转转储文件的数量,达到限制时以状态0退出。如果同时使用-C,则该行为将导致每个时间片产生周期性文件。 我正在OS X 10.9.5 / 10.10.3客户端上运行此程序。这是测试命令;它只是在第三个文件之后退出: tcpdump -i en0 -w /var/tmp/trace-%Y-%M-%d_%H.%M.%S.pcap -W 3 -G 3 -C -K -n
14 linux  macos  unix  tcpdump 

5
tcpdump:如何获取可重复输出?
我正在尝试解决设备上只有tcpdump可用的问题。我想使用tcpdump过滤Web流量,仅显示包含某些字符串的流量。 我执行以下操作: tcpdump -nei eth0 -X | grep "something interesting" 输出是具有16字节pr行的hexview。由于数据显示在多行中,因此我无法grep此数据。 tcpdump是否可以在一行上显示捕获的数据?这将使使用grep查找有趣的数据包成为可能。

2
如何从tcpdump或Wireshark中区分出两个网络转储?
我的客户的嵌入式计算机出了问题。他们似乎丢弃了一些他们不应该丢弃的网络数据包。我可以使用Wireshark从框外的托管交换机捕获TCP通信,我也可以设法使用tcpdump从内部捕获所有数据。我可以将两个转储加载到Wireshark并自己比较它们。但有没有更简单的方法来只看到两个这样的转储文件之间的差异?


1
VirtualBox来宾之间的流量未显示在tcpdump中
我有一个测试环境设置,其中包含4个运行CentOS 6的VirtualBox来宾。每个来宾都有一个连接到桥接适配器的网络设备,该适配器是我PC上的主要网络连接,并且可以访问静态IP地址(范围为192.168.2.95-98)。通过我网络上的任何设备。 有时我需要能够出于一种或多种原因分析数据包。首先,我只是通过SSH进入路由器,并使用tcpdump捕获来宾的所有数据包。好吧,它没有按计划工作... 使用tcpdump显示的唯一数据包是98和我的网络中除访客之外的其他设备之间的流量。98是唯一与我的网络上的其他设备通信的访客(SSH流量除外);其余的与其他客人交流。 我开始按主机过滤每个来宾IP地址的tcpdump。我最终一路剥离下来,倾倒了一切。由于所有数据包都通过我PC上的网络适配器,因此我捕获了该卡的所有数据包仍然没有成功! 使用桥接网络时,VirtualBox会处理,注入和删除适配器上的数据包。如果该数据包要发送给另一个来宾,VirtualBox是否保留该数据包并将其转发给适当的来宾?如果是这样,我如何捕获那些数据包?

2
过滤通过HTTP发送到80以外的端口的数据包?
我有一个数据库通过HTTP(叹息)在端口7474上进行通信,我想调试发送到它/从它发送的查询。但是,过滤器如 http.request.method == "POST" 过滤掉发送到其他端口的每条发布消息。 最初,我认为过滤语法在tcpdump和中共享Wireshark,但是对我来说无关紧要使用哪个工具,只要它有效:)

2
tcpdump错误:在Linux中找不到合适的设备
伙计们我试图测试一个tcpdump到google.com(顺便提一下我是Linux的新手)。 所以这就是我在shell中输入的内容: $tcpdump src 192.168.1.xxx and dst www.google.com and port ftp 但我得到这个错误: tcpdump: no suitable device found 怎么可能是原因呢?

1
计算服务器的网络使用情况
我正在尝试计算网络上服务器的%网络利用率,用于任何snmp流量(in或out)。我已按照以下步骤操作,有人可以指出我是否在此过程中出错了? 步骤1:运行tcpdump一分钟以捕获所有src或dst端口为161(snmp)的数据包并将其发送到文本文件 步骤2:从捕获的数据包中提取长度,如下面的示例行 11:09:59.602526 IP (tos 0x0, ttl 252, id 21267, offset 0, flags [none], proto UDP (17), **length 84**) myremotedevice.snmp > mylocalserver.32802: { SNMPv1 C=public { GetResponse(37) R=<redected> E:redected=redected } } 第3步:添加文件中的所有长度,比如说,总长度= 4505407字节 步骤4:执行Y =(X * 8)/ 60以获得每秒位数。 Y = (4505407 * 8) / 60 Y = 600720.93 步骤5:我有一个千兆网络,所以为了找到网络工具我执行以下操作:%util …

0
如何使用tcpdump捕获某个http代码响应
我想在openwrt上捕获http错误。ngrep实用程序将非常有用,但在那里也不可用tshark也不可用。所以它给我留下了tcpdump。 我怎么告诉tcpdump只捕获导致http代码错误的连接?在这种情况下403被禁止。
2 tcpdump 

1
检查由iptables标记的数据包
我正在标记TCP和UDP数据包,以便将它们发送到两个不同的接口(比如wlan0和eth0),我按照这个答案做了这个。 假设这个配置: eth0 address: 192.168.0.84 wlan0 address: 192.168.1.22 我正在设置以下规则/路线: #!/bin/bash iptables -A PREROUTING -t mangle -p tcp -j MARK --set-mark 1 echo 201 routeTcp >> /etc/iproute2/rt_tables ip rule add fwmark 1 table routeTcp ip route add default via 192.168.0.0 dev eth0 table routeTcp iptables -A PREROUTING -t mangle -p udp …

0
tcpdump正在俯瞰一些snmp流量
我正在嗅探SNMP流量来为某些网络硬件编写测试用例。 目前我开始像这样tcpdump: tcpdump -i any -nn port snmp 然后,我从同一主机发送一些SNMP流量: snmpget -v 3 -u public 192.168.2.4 1.3.6.1.4.1.3181.10.6.3.65.1.1.5.0 tcpdump现在不打印任何东西。我用tshark验证了数据包是在线上看到的。但是,如果我重复snmpget命令,它将打印流量: pi@raspberrypi:~/martin_testframework/Frameworks/P2P $ sudo tcpdump -i any -nn port snmp tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes 15:30:13.033363 …
1 linux  tcpdump  snmp 

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.