电商网站有什么,新能源汽车销量排名,小网站如何做,公司微网站建设tcpdump与WireShark是Linux下的两个常用#xff0c;功能强大的抓包工具#xff0c;下面列出这两个工具的简单用法。tcpdump用法tcpdump用法#xff1a;sudo tcpdump -i ens33 src 192.168.0.19 port 80 -xx -Xs 0 -w test.capsudo tcpdump -i ens33 src port 80 -xx -Xs 0 -…tcpdump与WireShark是Linux下的两个常用功能强大的抓包工具下面列出这两个工具的简单用法。tcpdump用法tcpdump用法sudo tcpdump -i ens33 src 192.168.0.19 port 80 -xx -Xs 0 -w test.capsudo tcpdump -i ens33 src port 80 -xx -Xs 0 -w test.cap参数说明:-i: 指定网卡src: 指明包的来源port: 指明端口号-xx: 指抓到的包以16进制显示-X: 指以ASCII码显示-s 0: 指明抓整个包-w: 写到文件中WireShark过虑用法【WireShark中的逻辑运算】与: and 或 或: or 或 ||非: not 或WireShark中的判断语句等于: eq 或 大于: gt 或 小于: lt 或 大于等于: ge 或 小于等于: le 或 不等于: ne 或 !组合符(小括号)()包含与正由表达式匹配运算符containsmatches注意matches 后的关键字是不区分大小写的contains后面的关键字区分大小写。【协议过滤】在表达式输入框中输入协议名称即可。注意协议名称为小写大写会报错httpudptcparpicmpsmtppopdnsipsslftptelnetsshrdpripospf捕获多种协议只需要对协议进行逻辑组合http or udp排除某种协议的数据包not arp not tcp【http域名与url过滤】按内容长度过滤http.content_length 100http.content_length_header 100针对数据包内容的过滤匹配http请求中含有/api/member/health/check 的请求信息http.request.uri matches /api/member/health/check查询url中包含/api/member/home/test.html? 字符串的信息http.request.uri contains /api/member/home/test.html?按域名过滤http.host jd.com #精确过滤http.host contains jd.com #模糊过虑过滤请求的uri取值是域名后的部分http.request.uri/online/setpoint过滤完整的urlhttp.request.full_urihttps://passport.jd.com/uc/login按http响应的状态过虑http.response.code302http.response.code401过滤所有的http响应包http.request1http.response1过滤所有请求方式为POST或GET的http请求包注意POST或GET为大写http.request.methodGEThttp.request.methodPOST过滤含有指定cookie的http数据包http.cookie contains userid过滤http头中server字段含有nginx字符的数据包http.server contains nginx过滤content_type是text/html的http响应http.content_type text/html过滤content_type是application/json的http响应http.content_type application/json过滤content_encoding是gzip的http包http.content_encoding gzip过滤所有含有http头中含有server字段的数据包http.server过滤HTTP/1.1版本的http包包括请求和响应http.request.version HTTP/1.1过滤http响应中的phrasehttp.response.phrase OK【ip与端口过滤】按目标地址过滤ip.dst192.168.0.19按源地址过滤ip.src192.168.0.26按目标地址或源地址过滤ip.addr192.168.0.19按目标端口或源端口过滤tcp.port1935udp.port2365按源端口过滤tcp.srcport2365udp.srcport2365按目标端口过滤tcp.dstport1935udp.dstport1935【数据过滤】按包长度过滤tcp.length 300udp.length 300过滤指定长度的udp数据包udp.length 20过滤指定长度的tcp数据包tcp.length 20过滤data部分长度为8的数据包data.len8过滤指定内容的数据包data.data 00:08:30:03:00:00:00:00【捕获经过指定ip的数据包】抓取192.168.0.1 收到和发出的所有数据包host 192.168.0.9源地址192.168.0.1发出的所有数据包src host 192.168.0.9目标地址192.168.0.1收到的所有数据包dst host 192.168.0.9根据主机名过滤src host hostnam根据MAC地址过滤ether host 80:05:09:03:E4:35网络过滤过滤整个网段net 192.168.0src net 192.168dst net 192【MAC地址过滤】过滤目标或源地址是00:11:22:33:44:55的数据包eth.addr 00:11:22:33:44:55过滤源地址是00:11:22:33:44:55的数据包eth.src 00:11:22:33:44:55过滤目标地址是00:11:22:33:44:55的数据包eth.dst 00:11:22:33:44:55【组合过滤】捕获udp源端口等于3457源ip等于3457或者udp目标端口等于1091,目标ip等于192.168.0.10的数据包(upd.srcport3457 and ip.src192.168.0.9) or (upd.dstport1091 and ip.dst192.168.0.10)抓取所有目的网络是192.168但目的主机不是192.168.0.2 的TCP数据(tcp) and ((dst net 192.168) and (not dst host 192.168.0.2))抓取所有目标MAC 地址是80:05:09:03:E4:35 的ICMP 数据(icmp) and ((ether dst host 70:03:09:15:F4:12))icmp eth.dst70:03:09:15:F4:12