- 浏览: 211515 次
- 性别:
- 来自: 深圳
文章分类
- 全部博客 (391)
- java (18)
- python (3)
- ruby (4)
- linux (48)
- 网络 (9)
- 前端 (2)
- 社会、文化、哲学、人生、百态 (0)
- 工具 (10)
- 下载 (0)
- 常用地址 (0)
- tracert (0)
- mysql (8)
- 开源相关收藏 (1)
- 模块查看依懒 (1)
- watch使用 (1)
- Tcpdump (2)
- easy_install安装 (1)
- 构造redis批量删除脚本 (1)
- MYSQL 性能测试 (1)
- JAVA code encode utf-8 (1)
- linux nginx awk 实时 每妙 (1)
- mkpasswd (1)
- spring security oauth (1)
- jmap dump java memory Analyzer (1)
- JAVA DUMP (1)
- swap linux 过高 解决 (1)
- SWAP (1)
- jmap jstat jstack dump (1)
- java jconsole 的使用 (1)
- git 常用 (1)
- MYSQL 索引 动态 唯一 (1)
- TCP 三次握手 四次挥手 (1)
- linux date (1)
- 删除 空行 注释行 (1)
- maven3 yum linux install repository (1)
- linux git 搭建 (1)
- linux sar eth1 查看 流量 (1)
- sar (1)
- netstat ip 过滤 常用脚本 (1)
- Tcpdump 包分析网络连接过程 (1)
- net ipv4 tcp time wait tw recycle (0)
- /etc/sysctl.conf linux 网络 配置 (1)
- ss 网络连接查看 (比netstat 快很多,实时性牺牲) (1)
- MYSQL 关键字 (1)
- Linux 下多核CPU知识 (1)
- top (1)
- 令牌 证书 (1)
- mysql unix timestamp (1)
- 端口扫描 nc nmap (1)
- 204 http code 状态码 (1)
- ss -s ss -l (1)
- linux 常用 curl (1)
- linux sed 替换 换行 (1)
- centos yum install rpm install (1)
- spring-mvc源码解读 (1)
- 使用iftop查看实时的网络流量 (0)
- linux 命令 expect (1)
- HTTP (1)
- openssl ddif 加密 (1)
- iptables 详解 (1)
- python 虚拟化 VirtualEnv virtualenvwrapper (1)
- nginx (2)
- more less 实用技巧 (1)
- linux nginx (2)
- linux curl https ssl 证书 ca (1)
- openssl (1)
- php mysql linux (1)
- linux 虚拟机 虚拟 xen (0)
- linux 虚拟机 虚拟 xen kvm (1)
- linux perl 单行执行技巧 (1)
- mysql 查看库占用空间 表查用空间 (1)
- linux tcpdump (1)
- maven (1)
- sun.misc.Unsafe (1)
- OpenSSL生成证书 (1)
- http://blog.csdn.net/zzulp/article/details/8018751 (1)
- maven 本地 jar dependency (1)
- 计算JAVA代码行数最简单命令 sed (1)
- 常用的证书格式转换 rsa eg (1)
- 加密 解密 签名 (1)
- 分析jar包冲突 (1)
- 使用JMockit编写java单元测试 (1)
- Linux 技巧:让进程在后台可靠运行的几种方法 (1)
- 环境变量控制 (1)
- 5+ 个 tar 命令的用法,附示例 (1)
- scp自动输入密码 (1)
- ps axo pid (1)
- ppid (1)
- comm (1)
- pmem (1)
- lstart|grep mysql (0)
- lstart (1)
- etime|grep mysql (1)
- UML类图字少好理解 (1)
- HTTP经典文章 (1)
- git (1)
- Git常用命令 (1)
- LINUX 系统被攻击的分析过程 (1)
- NIO (1)
- LINUX 操作快捷键使用 (1)
- openSSL命令、PKI、CA、SSL证书原理 (1)
- shell (2)
- 转载 (1)
- mysqldump 可以直接dump->xml (1)
- VIM比较全面的文章 (1)
- eclipse regex 正则表达式 (1)
- synchronized (1)
- 锁 (1)
- java 正则表达式 regex (1)
- Reference Queue 引用 源码 (1)
- spring aop 源码 分析 (1)
- java @Cache @Transaction 注解 (1)
- spring aop (1)
- spring jdk proxy cglib 动态代理 性能比较 (1)
- spring proxy private public 代理限制 (1)
- spring transaction aop 事务 (1)
- spring autowire 注解注入 (1)
- 桥接 NAT NAT地址转换 内部网络 虚拟网络 (1)
- spring-web-mvc 源码解读 之 RequestMappingHandlerMapping (1)
- find atime mtime ctime -n n +n (1)
- android studio 快捷键初探 (1)
- android 源码阅读的计划 (1)
- 计算机网络学习-VLAN (1)
- sed 高级 合并行 (1)
- CAP 一致性 可用性 分布式容错性 (1)
- android lib so 库文件 (0)
- android lib so 库文件 移植 (1)
- android 不错的博文 (1)
- sourceinsight 源码 阅读 (1)
- Android Tab UI (1)
- 诗 (1)
- mysql 批处理 (0)
- netty 堆外内存 DirectByteBuffer (1)
- netty 并发 百万 推送 (1)
- Linux操作系统中内存buffer和cache的区别 (1)
- maven intellij target bytecode version (1)
- linux sleep()的实现原理 (1)
- android (2)
- javadoc 代码注释规范 (1)
- spring 自动注入bean auto (1)
- Photoshop CS6常用快捷键 (1)
- 股票 数据 机器 分析 (1)
- 批处理 (1)
- mysql -e (1)
- char (1)
- Unicode (1)
- 编码 (1)
- utf8 (1)
- utf-8 (1)
- utf16 (1)
- utf-16 (1)
- IntelliJ IDEA (1)
- ide (1)
- idea (1)
- intellij (1)
- 文件 (1)
- 目录 (1)
- 源代码 (1)
- CountDownLatch (1)
- CyclicBarrier (1)
- Semaphore (1)
- spring (1)
- linux 查看不同进制文件 (1)
- WebMvcConfigurationSupport (1)
- sdkman工具的使用 (1)
- http header (1)
- LINUX系统优化 (1)
最新评论
-
gelongmei:
威武我大酒神
shell脚本不换行刷新数据
tcpdump tcp and host 172.16.10.59 and 172.16.10.58 and port 9998 -vvv -nn -A
- 博客分类:
- Tcpdump 包分析网络连接过程
- Tcpdump
tcpdump tcp dst port 3306 -x
tcpdump dst port 3306 -x
tcpdump src port 3306 -x
http://www.cnblogs.com/maifengqiang/p/3863168.html
tcpdump tcp and host 172.16.10.58 and 172.16.128.68 and port 80 -XX
tcpdump tcp and host 172.16.10.59 and 172.16.10.58 and port 9998 -vvv -nn -A
tcpdump tcp and host 172.16.10.59 and 172.16.10.58 and port 9998 -vvv -nn -A -x
tcpdump tcp and host 172.16.10.59 and 172.16.10.58 and port 9998 -vvv -nn -A -xx
tcpdump tcp and host 172.16.10.59 and 172.16.10.58 and port 9998 -vvv -nn -A -X
tcpdump tcp and host 172.16.10.59 and 172.16.10.58 and port 9998 -vvv -nn -A -XX
14:42:03.976737 IP (tos 0x10, ttl 64, id 46723, offset 0, flags [DF], proto TCP (6), length 60)
172.16.10.58.59622 > 172.16.10.59.9998: Flags [S], cksum 0x7222 (correct), seq 3134231872, win 14600, options [mss 1460,sackOK,TS val 2893423555 ecr 0,nop,wscale 7], length 0
E..<..@.@.....
:..
;..'....@......9.r".........
.v#.........
14:42:03.976811 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 60)
172.16.10.59.9998 > 172.16.10.58.59622: Flags [S.], cksum 0xa82d (correct), seq 287805977, ack 3134231873, win 14480, options [mss 1460,sackOK,TS val 3073929186 ecr 2893423555,nop,wscale 7], length 0
E..<..@.@..&..
;..
:'....'.....A..8..-.........
.8o..v#.....
14:42:03.977295 IP (tos 0x10, ttl 64, id 46724, offset 0, flags [DF], proto TCP (6), length 52)
172.16.10.58.59622 > 172.16.10.59.9998: Flags [.], cksum 0x0f17 (correct), seq 1, ack 1, win 115, options [nop,nop,TS val 2893423555 ecr 3073929186], length 0
E..4..@.@.....
:..
;..'....A.'.....s.......
.v#..8o.
14:43:27.602789 IP (tos 0x10, ttl 64, id 46725, offset 0, flags [DF], proto TCP (6), length 52)
172.16.10.58.59622 > 172.16.10.59.9998: Flags [F.], cksum 0xc867 (correct), seq 1, ack 1, win 115, options [nop,nop,TS val 2893507184 ecr 3073929186], length 0
E..4..@.@.....
:..
;..'....A.'.....s.g.....
.wjp.8o.
14:43:27.602915 IP (tos 0x0, ttl 64, id 65017, offset 0, flags [DF], proto TCP (6), length 52)
172.16.10.59.9998 > 172.16.10.58.59622: Flags [F.], cksum 0x81bb (correct), seq 1, ack 2, win 114, options [nop,nop,TS val 3074012813 ecr 2893507184], length 0
E..4..@.@..4..
;..
:'....'.....B...r.......
.9...wjp
14:43:27.604108 IP (tos 0x10, ttl 64, id 46726, offset 0, flags [DF], proto TCP (6), length 52)
172.16.10.58.59622 > 172.16.10.59.9998: Flags [.], cksum 0x81b9 (correct), seq 2, ack 2, win 115, options [nop,nop,TS val 2893507185 ecr 3074012813], length 0
E..4..@.@.....
:..
;..'....B.'.....s.......
.wjq.9..
注:
Flags [.] ack
Flags [F] fin
Flags [S] syn
Flags [S.] syn+ack
TCP包的输出信息
用TCPDUMP捕获的TCP包的一般输出信息是:
src > dst: flags data-seqno ack window urgent options
src> dst:表明从源地址到目的地址, flags是TCP包中的标志信息,S 是SYN标志, F (FIN), P (PUSH) , R(RST) "." (没有标记); data-seqno是数据包中的数据的顺序号, ack是下次期望的顺序号,window是接收缓存的窗口大小, urgent表明数据包中是否有紧急指针. Options是选项.
UDP包的输出信息
用TCPDUMP捕获的UDP包的一般输出信息是:
route.port1 > ice.port2: udp lenth
UDP十分简单,上面的输出行表明从主机ROUTE的port1端口发出的一个UDP数据包到主机ICE的port2端口,类型是UDP, 包的长度是lenth
tcpdump dst port 3306 -x
tcpdump src port 3306 -x
http://www.cnblogs.com/maifengqiang/p/3863168.html
tcpdump tcp and host 172.16.10.58 and 172.16.128.68 and port 80 -XX
tcpdump tcp and host 172.16.10.59 and 172.16.10.58 and port 9998 -vvv -nn -A
tcpdump tcp and host 172.16.10.59 and 172.16.10.58 and port 9998 -vvv -nn -A -x
tcpdump tcp and host 172.16.10.59 and 172.16.10.58 and port 9998 -vvv -nn -A -xx
tcpdump tcp and host 172.16.10.59 and 172.16.10.58 and port 9998 -vvv -nn -A -X
tcpdump tcp and host 172.16.10.59 and 172.16.10.58 and port 9998 -vvv -nn -A -XX
14:42:03.976737 IP (tos 0x10, ttl 64, id 46723, offset 0, flags [DF], proto TCP (6), length 60)
172.16.10.58.59622 > 172.16.10.59.9998: Flags [S], cksum 0x7222 (correct), seq 3134231872, win 14600, options [mss 1460,sackOK,TS val 2893423555 ecr 0,nop,wscale 7], length 0
E..<..@.@.....
:..
;..'....@......9.r".........
.v#.........
14:42:03.976811 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 60)
172.16.10.59.9998 > 172.16.10.58.59622: Flags [S.], cksum 0xa82d (correct), seq 287805977, ack 3134231873, win 14480, options [mss 1460,sackOK,TS val 3073929186 ecr 2893423555,nop,wscale 7], length 0
E..<..@.@..&..
;..
:'....'.....A..8..-.........
.8o..v#.....
14:42:03.977295 IP (tos 0x10, ttl 64, id 46724, offset 0, flags [DF], proto TCP (6), length 52)
172.16.10.58.59622 > 172.16.10.59.9998: Flags [.], cksum 0x0f17 (correct), seq 1, ack 1, win 115, options [nop,nop,TS val 2893423555 ecr 3073929186], length 0
E..4..@.@.....
:..
;..'....A.'.....s.......
.v#..8o.
14:43:27.602789 IP (tos 0x10, ttl 64, id 46725, offset 0, flags [DF], proto TCP (6), length 52)
172.16.10.58.59622 > 172.16.10.59.9998: Flags [F.], cksum 0xc867 (correct), seq 1, ack 1, win 115, options [nop,nop,TS val 2893507184 ecr 3073929186], length 0
E..4..@.@.....
:..
;..'....A.'.....s.g.....
.wjp.8o.
14:43:27.602915 IP (tos 0x0, ttl 64, id 65017, offset 0, flags [DF], proto TCP (6), length 52)
172.16.10.59.9998 > 172.16.10.58.59622: Flags [F.], cksum 0x81bb (correct), seq 1, ack 2, win 114, options [nop,nop,TS val 3074012813 ecr 2893507184], length 0
E..4..@.@..4..
;..
:'....'.....B...r.......
.9...wjp
14:43:27.604108 IP (tos 0x10, ttl 64, id 46726, offset 0, flags [DF], proto TCP (6), length 52)
172.16.10.58.59622 > 172.16.10.59.9998: Flags [.], cksum 0x81b9 (correct), seq 2, ack 2, win 115, options [nop,nop,TS val 2893507185 ecr 3074012813], length 0
E..4..@.@.....
:..
;..'....B.'.....s.......
.wjq.9..
注:
Flags [.] ack
Flags [F] fin
Flags [S] syn
Flags [S.] syn+ack
TCP包的输出信息
用TCPDUMP捕获的TCP包的一般输出信息是:
src > dst: flags data-seqno ack window urgent options
src> dst:表明从源地址到目的地址, flags是TCP包中的标志信息,S 是SYN标志, F (FIN), P (PUSH) , R(RST) "." (没有标记); data-seqno是数据包中的数据的顺序号, ack是下次期望的顺序号,window是接收缓存的窗口大小, urgent表明数据包中是否有紧急指针. Options是选项.
UDP包的输出信息
用TCPDUMP捕获的UDP包的一般输出信息是:
route.port1 > ice.port2: udp lenth
UDP十分简单,上面的输出行表明从主机ROUTE的port1端口发出的一个UDP数据包到主机ICE的port2端口,类型是UDP, 包的长度是lenth
相关推荐
tcpdump-4.9.2-3.el7.x86_64 tcpdump-4.9.2-3.el7.x86_64
tcpdump源码编译,需要多个部件的源码进行顺序编译而成。 m4-1.4.19.tar.gz ...tcpdump-4.99.4.tar.gz tar xvf *.tar解压后,分别执行./configure 和make install(root执行),即可编译和安装好tcpdump
tcpdump-4.9.0是该软件的一个版本,此版本包含了从4.8.x到4.9.0的更新和改进。 描述中提到的"tcpdump4.9,pcap1.9",指的是tcpdump依赖于libpcap库,libpcap是一个用于网络封包捕捉的库,版本为1.9。这两个组件共同...
官方离线安装包,亲测可用。使用rpm -ivh [rpm完整包名] 进行安装
这个"tcpdump-4.9.3.tar.gz"压缩包包含了该工具的源代码,版本为4.9.3,适用于包括ARM架构在内的多种平台。下面将详细介绍tcpdump及其相关知识点。 1. **tcpdump原理**: - tcpdump基于libpcap库,它能够直接访问...
官方离线安装包,亲测可用。使用rpm -ivh [rpm完整包名] 进行安装
官方离线安装包,亲测可用。使用rpm -ivh [rpm完整包名] 进行安装
tcpdump-4.9.2是该软件的一个版本,此版本可能包含了一些优化和修复的bug,以提供更稳定和高效的服务。 tcpdump的工作原理基于libpcap库,它能够访问操作系统底层的数据链路层,从而捕获到网络接口上经过的数据包。...
Centos 7.x tcpdump 离线安装所需的软件, tcpdump是一个用于截取网络分组,并输出分组内容的工具。凭借强大的功能和灵活的截取策略,使其成为类UNIX系统下用于网络分析和问题排查的首选工具 tcpdump 支持针对网络...
Unix平台网络抓包工具,功能全面,使用简单,界面友好
tcpdump -i eth0 host 192.168.1.1 and 192.168.1.2 ``` 4. 仅显示数据包的摘要信息,提高输出速度: ``` tcpdump -n -ttt -c 100 ``` 这里 `-n` 避免转换IP和端口为域名,`-ttt` 显示时间戳,`-c 100` 限制抓取100...
编译教程:https://blog.csdn.net/onlyshi/article/details/81081707 该资源已包含了mipsel-linux-uclibc平台的bin文件,可直接拷贝到目标系统使用
用途: 用于抓取网络流量,帮助运维人员分析网络故障和流量异常。
该压缩包"tcpdump-4.0.0.tar.gz"包含了TcpDump的源代码,版本为4.0.0。在Linux环境中,源码包通常以tar.gz格式分发,这种格式可以有效地压缩文件并方便地进行打包和解压。通过解压这个文件,我们可以获取TcpDump的源...
这个软件的名字“tcpdump-4.6.2.tar.gz”表明我们正在处理的是TcpDump的4.6.2版本,该版本被封装在一个gzip压缩的tar归档文件中。在Linux和Unix-like操作系统中,这种格式通常用于分发源代码包,用户需要先解压并...
用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具。 作为互联网上经典的的系统管理员必备工具,tcpdump以其强大的功能,灵活的截取策略,...
tcpdump-4.5.1是该软件的一个特定版本,它可能包含了对前一版本的改进、bug修复和新功能。在这个版本中,我们可以期待更加稳定和高效的数据包捕获与分析性能。以下是对tcpdump-4.5.1及其相关知识点的详细介绍: 1. ...
一个在LINUX上很好用的工具,查看网络流量.附加了源文件,可以参考.文件最后的RAR扩展名直接可以去掉.
官方离线安装包,亲测可用。使用rpm -ivh [rpm完整包名] 进行安装
这个“tcpdump离线.rar”压缩包包含两个RPM(Red Hat Package Manager)格式的软件包:libpcap-1.5.3-12.el7.x86_64.rpm和tcpdump-4.5.1-2.el7.x86_64.rpm,这两个是Linux环境下安装tcpdump所需的主要组件。...