tcpdump毫无无疑是首要的网络分析工具,因为它在一个工具中提供了强大的功能,而且还很简单。
本教程将向您展示如何以各种方式将流量基于IP、端口、协议、应用程序层协议分离(原文叫做isolate, 你可以理解为filter, 将网卡中的各种数据包进行筛选,只保留我们关注的数据包)出来,以确保您尽快找到所需的内容(也就是数据包的筛选)。
首先我们看一个分离HTTPS流量的简单命令:
tcpdump -nnSX port 443 04:45:40.573686 IP 78.149.209.110.27782 > 172.30.0.144.443: Flags [.], ack 278239097, win 28, options [nop,nop,TS val 939752277 ecr 1208058112], length 0 0x0000: 4500 0034 0014 0000 2e06 c005 4e8e d16e E..4........N..n 0x0010: ac1e 0090 6c86 01bb 8e0a b73e 1095 9779 ....l......>...y 0x0020: 8010 001c d202 0000 0101 080a 3803 7b55 ............8.{U 0x0030: 4801 8100 |
可以看到HTTPS的流量数据,左边是是十六进制,右边是ascii显示(当然它是加密的)。只要记住当你有所迟疑的时候,使用这个命令监控你感兴趣的端口,你就上路了。
既然你已经能够获取到流量数据,那么接下来介绍一些在实际工作中使用的命令例子。
运行下面的命令,监控一个指定的网络接口:
tcpdump -i eth0 |
最重要的查询之一就是 host,你可以查看1.1.1.1上的进出流量:
tcpdump host 1.1.1.1 06:20:25.593207 IP 172.30.0.144.39270 > one.one.one.one.domain: 12790+ A? google.com. (28) 06:20:25.594510 IP one.one.one.one.domain > 172.30.0.144.39270: 12790 1/0/0 A 172.217.15.78 (44) |
如果你只想看单一方向的流量,可以使用 src 和 dst:
tcpdump src 1.1.1.1 tcpdump dst 1.0.0.1 |
如果想查看某一网段或者子网的进出流量,可以:
tcpdump net 1.2.3.0/24 |
当你想检查包的内容是否有问题的时候,十六进制输出很有帮助。当你想仔细检查几个候选包的时候是最好的方法:
tcpdump -c 1 -X icmp |
你可以使用 port 查找特定端口的流量:
tcpdump port 3389 tcpdump src port 1025 |
如果你想查看特定协议的流量,你可以使用tcp、udp、icmp等各种协议:
tcpdump icmp |
通过协议参数可以查看所有ipv6的流量:
tcpdump ip6 |
查看一个端口段的流量
你可以查看某一范围内的所有端口的流量:
tcpdump portrange 21-23 |
如果你正在查看特定大小的包,你可以使用这个参数。使用less、greater或者对应的数学符号:
tcpdump less 32 tcpdump greater 64 tcpdump <= 128 |
经常需要将包存在文件中以便将来分析。这些文件叫做PCAP(PEE-cap)文件,它们可以被许许多多的工具进行分析,当然也包括tcpdump自己。
使用-w保存到文件:
tcpdump port 80 -w capture_file |
你也可以使用-r从文件中读取。你可以使用各种参数分析文件中的包,但是显然你不可能处理文件中根本不存在的包:
tcpdump -r capture_file |
前面几个例子我们介绍了tcpdump基本的功能,接下来我们介绍一些它的高级功能。
tcpdump还有一些参数:
当然还有一些其它不太常用的参数。
单独使用一个参数就很强大了,但是tcpdump的魔力就在于可以创造性的组合参数,以便准确的分离出你想查找的包。有三种方式可以组合,只要你稍微有点编程基础就很容易理解。
and 或者 &&
or 或者说 ||
not 或者 !
使用组合参数查看详细输出,不要解决主机名或者端口号,使用绝对序列号,显示容易阅读的时间戳:
tcpdump -ttnnvvS |
下面是几个组合的例子。
来自10.5.2.3,发往任意主机的3389端口的包:
tcpdump -nnvvS src 10.5.2.3 and dst port 3389 |
来自192.168.x.x子网,发往10.x和172.16.x.x。显示十六进制,无需翻译主机名,一个v的详细信息。
tcpdump -nvX src net 192.168.0.0/16 and dst net 10.0.0.0/8 or 172.16.0.0/16 |
发往192.168.0.2,非icmp流量。
tcpdump dst 192.168.0.2 and src net and not icmp |
来自mars主机,发往非SSH端口。
tcpdump -vv src mars and not dst port 22 |
如你所见,你可以组合查询你所需的所有的数据。关键是你要准确弄清楚你要查找什么数据,然后准备查询去分离数据。
注意当你构建复杂查询的时候,你可能需要使用引号。单引号告诉tcpdump忽略特定的特殊字符,如下面的例子中的括号。
tcpdump 'src 10.0.2.4 and (dst port 3389 or 22)' |
例如使用TCP RST flag筛选:
tcpdump 'tcp[13] & 4!=0' tcpdump 'tcp[tcpflags] == tcp-rst' |
tcpdump 'tcp[13] & 2!=0' tcpdump 'tcp[tcpflags] == tcp-syn' |
tcpdump 'tcp[13]=18' |
tcpdump 'tcp[13] & 32!=0' tcpdump 'tcp[tcpflags] == tcp-urg' |
tcpdump 'tcp[13] & 16!=0' tcpdump 'tcp[tcpflags] == tcp-ack' |
tcpdump 'tcp[13] & 8!=0' tcpdump 'tcp[tcpflags] == tcp-psh' |
tcpdump 'tcp[13] & 1!=0' tcpdump 'tcp[tcpflags] == tcp-fin' |
tcpdump 'tcp[13] = 6' |
tcpdump -vvAls0 | grep 'User-Agent:' |
tcpdump -vvAls0 | grep 'GET' |
tcpdump -vvAls0 | grep 'Host:' |
tcpdump -vvAls0 | grep 'Set-Cookie|Host:|Cookie:' |
tcpdump 'tcp[(tcp[12]>>2):4] = 0x5353482D' |
tcpdump -vvAs0 port 53 |
tcpdump -vvAs0 port ftp or ftp-data |
tcpdump -vvAs0 port 123 |
tcpdump port http or port ftp or port smtp or port imap or port pop3 or port telnet -lA | egrep -i -B5 'pass=|pwd=|log=|login=|user=|username=|pw=|passw=|passwd= |password=|pass:|user:|username:|password:|login:|pass |user ' |
IP header中有一个bit从来没有被用过,我们叫它evil bit.可以筛选设置它的包
tcpdump 'ip[6] & 128 != 0' |