近日在学习网卡驱动时,需要抓取网卡发送、接收数据的情况,于是找到了tcpdump和wireshark这两个工具,tcpdump是用来抓取数据的,wireshark则是用于分析抓取到的数据的,现将用法记录下来:
Tcpdump使用方法 例如: host 210.27.48.2,指明 210.27.48.2是一台主机,net 202.0.0.0 指明 202.0.0.0是一个网络地址,port 23 指明端口号是23。如果没有指定类型,缺省的类型是host.
(2)第二种是确定传输方向的关键字主要包括src , dst ,dst or src, dst and src (3)第三种是协议的关键字,主要包括fddi,ip,arp,rarp,tcp,udp等类型。 除了这三种类型的关键字之外,其他重要的关键字如下:gateway, broadcast,less,greater,还有三种逻辑运算,取非运算是'not ' ,'! ',与运算是'and','&&';或运算 是'or','││';这些关键字可以组合起来构成强大的组合条件来满足人们的需要,下面举几个例子来说明。普通情况下,直接启动tcpdump将监视第一个网络界面上所有流过的数据包。 A. tcpdump –i eth0 –c 10 使用-i参数指定tcpdump监听的网络界面,这在计算机具有多个网络界面时非常有用,
B.想要截获主机172.16.14.107和主机172.16.14.27或172.16.14.99的通信,使用命令:(在命令行中使用括号时,一定要用’\’
C.如果想要获取主机172.16.14.107除了和主机172.16.14.27之外所有主机通信的ip包,使用命令:
#src表示源,即发送 H.我们还可以监视通过指定网关的数据包:
K. 如果我们只需要列出送到80端口的数据包,用dst port 80;如果我们只希望看到返回80端口的数据包,用src port 80。 80端口一般是提供http的服务的主机
tcpdump输出格式
如果要用wireshark分析数据: tcpdump -i eth0 -c 100 -s 0 -w /home/data.pcap
本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/wyjie1987/archive/2011/05/30/6454534.aspx |
|
来自: guli3057 > 《Linux系统监控》