<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      tcpdump抓包必知必會(huì)

      1. tcpdump原理 & 在tcp協(xié)議棧的位置
      2. tcpdump用法
      • 基于協(xié)議、主機(jī)、端口過濾
      • 使用and or邏輯運(yùn)算符做復(fù)雜的過濾操作
      • tcpdump flags

      1. tcpdump原理

      linux中非常有用的網(wǎng)絡(luò)工具,運(yùn)行在用戶態(tài)


      數(shù)據(jù)包到達(dá)網(wǎng)卡,經(jīng)過數(shù)據(jù)包過濾器bpf篩選后,拷貝至用戶態(tài)的tcpdump程序。

      tcpdump抓包

      “抓” 這個(gè)動(dòng)作是由數(shù)據(jù)包過濾器bpf完成, bpf的主要作用就是根據(jù)用戶輸入的過濾規(guī)則,直將用戶關(guān)心的數(shù)據(jù)包拷貝至tcpdump。注意是拷貝,不是剪切。

      面試題: 某些數(shù)據(jù)包被iptables封禁,是否可通過tcpdump抓包?
      linux中netfilter是工作在tcp協(xié)議棧階段, tcpdump的過濾器bpf是工作在更底層,所以當(dāng)然是可以抓到包。

      2. tcpdump常規(guī)用法

      抓包上帝視角:

      • 可將tcpdump當(dāng)做網(wǎng)絡(luò)請求的對端。
      • tcpdump 支持網(wǎng)絡(luò)層、協(xié)議、鑄就、網(wǎng)絡(luò)或端口的過濾,并提供and、or、not等邏輯語句來幫助過濾。

      2.1抓包前置參數(shù):

      • -D: 提供可以捕獲流量的設(shè)備列表
      • -c n:捕獲n個(gè)包后終止
      • -n: tcpdump默認(rèn)會(huì)對(ip:port)轉(zhuǎn)換為主機(jī)名,影響抓包效率,-n可設(shè)置不做轉(zhuǎn)換,直接顯示ip地址;
      • -s 0 : 設(shè)置抓取(已經(jīng)篩選出的數(shù)據(jù)包的)長度,如果不設(shè)置默認(rèn)是68 字節(jié),0 意味著tcpdump自動(dòng)選擇合適的長度抓包;
      • -w: 抓取的內(nèi)容輸出到文件
      • -r : 跟-w 是對應(yīng)的,從文件讀取
      • -vvv :輸出詳細(xì)的最高級(jí)別

      2.2 抓包篩選參數(shù):

      • host: 過濾特定主機(jī)的流量,可填hostname或者ip;

      注意:命令中的hostname會(huì)被解析成ip地址,如果解析出來的是vip(可能會(huì)作用到多個(gè)實(shí)際的業(yè)務(wù)Host),會(huì)抓取到非預(yù)期的數(shù)據(jù)包。

      可以使用 src host 或者 dst host來抓取特定方向的流量。

      tcpdump -n -i eth0 host janus.qa.xxxx.com -vvv -tttt

      2023-11-08 14:37:48.478256 IP (tos 0x0, ttl 64, id 47134, offset 0, flags [DF], proto TCP (6), length 554)
          10.178.75.56.44054 > 10.98.21.3.http: Flags [P.], cksum 0x776b (incorrect -> 0x1251), seq 514:1028, ack 186, win 589, length 514: HTTP, length: 514
      	POST /janus-api/api/agent/tasks HTTP/1.1
      	Host: janus.qa.****.com
      	User-Agent: Go-http-client/1.1
      	Content-Length: 366
      	Accept-Encoding: gzip
      
      	{"groupId":"63fefa20b1e3c135612005c9","ip":"10.178.75.56","env":"qa","idc":"officeidc_hd2","tags":["10.178.75.56","officeidc_hd2","machine"],"lastTaskId":"202303210000000017","versionInfo":{"staticConfigVersionId":"v2023.03.20.004","autoConfigVersionId":"v2023.03.20.004","configVersionId":"0","status":true,"ipTime":"2019-12-04 01:06:06"},"lastTasks":{"status":[]}}[!http]
      2023-11-08 14:37:48.520706 IP (tos 0x0, ttl 52, id 64787, offset 0, flags [DF], proto TCP (6), length 40)
          10.98.21.3.http > 10.178.75.56.44054: Flags [.], cksum 0xa1f6 (correct), seq 186, ack 1028, win 150, length 0
      2023-11-08 14:37:48.523697 IP (tos 0x0, ttl 52, id 64788, offset 0, flags [DF], proto TCP (6), length 225)
          10.98.21.3.http > 10.178.75.56.44054: Flags [P.], cksum 0xb2f6 (correct), seq 186:371, ack 1028, win 150, length 185: HTTP, length: 185
      	HTTP/1.1 200 OK
      	Content-Type: application/json; charset=utf-8
      	Content-Length: 38
      	Connection: keep-alive
      	Date: Wed, 08 Nov 2023 06:37:48 GMT
      
      2023-11-08 14:37:48.523718 IP (tos 0x0, ttl 64, id 47135, offset 0, flags [DF], proto TCP (6), length 40)
          10.178.75.56.44054 > 10.98.21.3.http: Flags [.], cksum 0x7569 (incorrect -> 0x9f7e), seq 1028, ack 371, win 597, length 0
          
      
      • port : 指定抓取某個(gè)X端口的網(wǎng)絡(luò)數(shù)據(jù)包。

      • and or not邏輯運(yùn)算符
        tcpdump -i eth0 "host redhat.com and (port 80 or port 443)" // 抓取指定主機(jī) 80 http或者h(yuǎn)ttps請求

      • tcp/udp: 過濾tcp/udp流量: tcpdump -i eth0 host janus.t.17usoft.com and tcp

      • 捕獲http請求: tcpdump -i any port 80 and 'http request

      • 捕獲http響應(yīng): tcpdump -i any port 80 and 'http response'


      2.3 tcpdump示例

      利用 tcpdump -w xxx.tcp 抓包之后, 拖進(jìn)wireshark, 我們來分析http交互

      選中一條記錄后,左下視圖會(huì)顯示4條協(xié)議棧, 對應(yīng)tcp/ip 4層協(xié)議棧。
      最上面的幀F(xiàn)rames,包含了所有內(nèi)容。

      tcp/ip協(xié)議棧 對應(yīng)tcpdump左下視圖
      應(yīng)用層
      傳輸層 TCP、UDP Transmission Control Protocol
      網(wǎng)絡(luò)層 (IP,ICMP,ARP協(xié)議) Internet Protocl Version 4
      鏈路層 (以太網(wǎng)協(xié)議) Ethernet2
      posted @ 2023-11-10 10:53  碼甲哥不卷  閱讀(674)  評(píng)論(1)    收藏  舉報(bào)
      主站蜘蛛池模板: 无码成人一区二区三区| 色欲国产精品一区成人精品| 97久久综合亚洲色hezyo| 久久婷婷大香萑太香蕉AV人| 亚洲av色精品一区二区| 福利视频在线一区二区| 国产中年熟女大集合| 久草网视频在线观看| 免费的特黄特色大片| 国产精品亚洲mnbav网站| 日韩加勒比一本无码精品| 在线无码中文字幕一区| 精品人妻一区二区三区蜜臀| 亚洲欧美人成电影在线观看| 久久青青草原亚洲AV无码麻豆| 国产高在线精品亚洲三区| 亚洲午夜无码av毛片久久| 亚洲av鲁丝一区二区三区黄| 亚洲日韩精品无码一区二区三区 | 无码综合天天久久综合网| 国产中文字幕精品在线| 不卡国产一区二区三区| 国产自拍在线一区二区三区| 国产成人精品无码一区二区老年人| 国产精品久久久福利| 亚洲av区一区二区三区| 亚洲AV无码破坏版在线观看| 国产熟妇另类久久久久久| 黄色不卡视频一区二区三区| 永久免费无码av在线网站| 国产日韩综合av在线| 国产精品国色综合久久| 人妻一区二区三区人妻黄色| 亚洲中文精品一区二区| 汶上县| 一区二区不卡99精品日韩| 成人国产精品日本在线观看| 国产精品中文字幕自拍| 美日韩不卡一区二区三区| 影视先锋av资源噜噜| 99精品久久免费精品久久|