tcpdump抓包工具的使用
2014-12-31 13:43
281 查看
tcpdump抓包工具的使用
在调试网络通信程序是tcpdump是必备工具。tcpdump很强大,可以看到网络通信的每个细节。如TCP,可以看到3次握手,PUSH/ACT数据推送,close4次挥手,全部细节。包括每一次网络收包的字节数,时间等。最简单的一个使用示例:
sudo tcpdump -i any tcp port 9501
-i 参数制定了网卡,any表示所有网卡
tcp 指定仅监听TCP协议
port 制定监听的端口
tcpdump需要root权限
需要要看通信的数据内容,可以加 -Xnlps0 参数,其他更多参数请参见网上的文章
运行结果
13:29:07.788802 IP localhost.42333 > localhost.9501: Flags [S], seq 828582357, win 43690, options [mss 65495,sackOK,TS val 2207513 ecr 0,nop,wscale 7], length 0 13:29:07.788815 IP localhost.9501 > localhost.42333: Flags [S.], seq 1242884615, ack 828582358, win 43690, options [mss 65495,sackOK,TS val 2207513 ecr 2207513,nop,wscale 7], length 0 13:29:07.788830 IP localhost.42333 > localhost.9501: Flags [.], ack 1, win 342, options [nop,nop,TS val 2207513 ecr 2207513], length 0 13:29:10.298686 IP localhost.42333 > localhost.9501: Flags [P.], seq 1:5, ack 1, win 342, options [nop,nop,TS val 2208141 ecr 2207513], length 4 13:29:10.298708 IP localhost.9501 > localhost.42333: Flags [.], ack 5, win 342, options [nop,nop,TS val 2208141 ecr 2208141], length 0 13:29:10.298795 IP localhost.9501 > localhost.42333: Flags [P.], seq 1:13, ack 5, win 342, options [nop,nop,TS val 2208141 ecr 2208141], length 12 13:29:10.298803 IP localhost.42333 > localhost.9501: Flags [.], ack 13, win 342, options [nop,nop,TS val 2208141 ecr 2208141], length 0 13:29:11.563361 IP localhost.42333 > localhost.9501: Flags [F.], seq 5, ack 13, win 342, options [nop,nop,TS val 2208457 ecr 2208141], length 0 13:29:11.563450 IP localhost.9501 > localhost.42333: Flags [F.], seq 13, ack 6, win 342, options [nop,nop,TS val 2208457 ecr 2208457], length 0 13:29:11.563473 IP localhost.42333 > localhost.9501: Flags [.], ack 14, win 342, options [nop,nop,TS val 2208457 ecr 2208457], length 0
13:29:11.563473 时间带有精确到微妙
localhost.42333 > localhost.9501 表示通信的流向,42333是客户端,9501是服务器端
[S] 表示这是一个SYN请求
[.] 表示这是一个ACT确认包,(client)SYN->(server)SYN->(client)ACT 就是3次握手过程
[P] 表示这个是一个数据推送,可以是从服务器端向客户端推送,也可以从客户端向服务器端推
[F] 表示这是一个FIN包,是关闭连接操作,client/server都有可能发起
[R] 表示这是一个RST包,与F包作用相同,但RST表示连接关闭时,仍然有数据未被处理。可以理解为是强制切断连接
win 342是指滑动窗口大小
length 12指数据包的大小
相关文章推荐
- linux下的抓包工具Tcpdump使用手册
- linux使用tcpdump抓包工具抓取网络数据包
- tcpdump 抓包工具使用
- Linux运维常用网络抓包工具tcpdump的介绍和使用
- 网络抓包工具tcpdump使用教程
- tcpdump抓包工具使用一 (TCP)(mac)
- Android 联网监控抓包工具的制作(tcpdump的使用)
- linux使用tcpdump抓包工具抓取网络数据包,多示例演示
- linux使用tcpdump抓包工具抓取网络数据包,多示例演示
- Android 联网监控抓包工具的制作(tcpdump的使用)
- Android 联网监控抓包工具的制作(tcpdump的使用)
- linux下tcpdump抓包工具的安装和使用
- Android 联网监控抓包工具的制作(tcpdump的使用)
- Linux 抓包工具tcpdump的使用
- 在mac上使用Tcpdump命令行抓包工具的安装
- 在mac上使用Tcpdump命令行抓包工具的安装
- linux中的tcpdump抓包工具的使用
- 抓包工具tcpdump的使用
- linux使用tcpdump抓包工具抓取网络数据包,多示例演示
- tcpdump 抓包工具简单使用