如何使用tcpdump来捕获TCP SYN,ACK和FIN包[转]

https://blog.csdn.net/sunbocong/article/details/81081536

一条指令记录都是谁在关心你:

tcpdump -n -i eth0 “tcp[tcpflags] & (tcp-syn) != 0” >> /var/log/ipaccess.log &

作为业界标准的捕获工具,tcpdump提供了强大而又灵活的包过滤功能。作为tcpdump基础的libpcap包捕获引擎支持标准的包过滤规则,如基于5重包头的过滤(如基于源/目的IP地址/端口和IP协议类型)。

参考下面文章:

Linux网络十分有用的两个命令ip和TcpDump

Linux下抓包工具TcpDump使用

Linux TcpDump命令详解

Linux操作系统TcpDump抓包分析详解

Tcpdump的用法及使用案例

Linux运维工程师利器:Nmap和TCPdump

tcpdump/libpcap的包过滤规则也支持更多通用分组表达式,在这些表达式中,包中的任意字节范围都可以使用关系或二进制操作符进行检查。对于字节范围表达,你可以使用以下格式:

    proto [ expr : size ]

“proto”可以是熟知的协议之一(如ip,arp,tcp,udp,icmp,ipv6),“expr”表示与指定的协议头开头相关的字节偏移量。有我们熟知的直接偏移量如tcpflags,也有取值常量如tcp-syn,tcp-ack或者tcp-fin。“size”是可选的,表示从字节偏移量开始检查的字节数量。

使用这种格式,你可以像下面这样过滤TCP SYN,ACK或FIN包。

只捕获TCP SYN包:

    # tcpdump -i <interface> "tcp[tcpflags] & (tcp-syn) != 0"

只捕获TCP ACK包:

    # tcpdump -i <interface> "tcp[tcpflags] & (tcp-ack) != 0"

只捕获TCP FIN包:

    # tcpdump -i <interface> "tcp[tcpflags] & (tcp-fin) != 0"

只捕获TCP SYN或ACK包:

    # tcpdump -r <interface> "tcp[tcpflags] & (tcp-syn|tcp-ack) != 0"

-n 不转换host,-m不转换port

关于xmsg

技术面前人人平等.同时技术也不分高低贵贱.正所谓学无大小,达者为尊.
此条目发表在未分类分类目录。将固定链接加入收藏夹。