1、tcpdump -i eth0 port 11751 and src host 192.168.1.34 -x -s0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
14:15:42.714678 IP 192.168.1.34.39497 > 192.168.1.21.intrepid-ssl: P 3445320732:3445320750(18) ack 3456192260 win 46
0x0000: 4500 0046 8c5e 4000 4006 2acc c0a8 0122
0x0010: c0a8 0115 9a49 2de7 cd5b 6c1c ce01 4f04
0x0020: 8018 002e bb7b 0000 0101 080a 4ecf 3053
0x0030: 4ece c7b2 0e00 0000 030f de0d 9402 0000
0x0040: 0000 0000 0000
2)第二部分是IP包,格式如下:
IP包头字段说明
段偏移量:当数据分组时,它和更多段位(MF, More fragments)进行连接,帮助目的主机将分段的包组合。
TTL:表示数据包在网络上生存多久,每通过一个路由器该值减一,为0时将被路由器丢弃。
协议:8位,这个字段定义了IP数据报的数据部分使用的协议类型。常用的协议如下表:
校验和:16位,是IPv4数据报包头的校验和。
源IP地址:
目的IP地址:
3)第三部分是具体传输的协议,这里是tcp协议,格式如下:
显示TCP首部的数据格式。如果不计任选字段,它通常是20个字节。
3、根据协议二进制字段过滤
1) tcpdump 'tcp[tcpflags] & (tcp-syn|tcp-fin) != 0 and not src and dst net x.x.x.x'
打印TCP会话中的的开始和结束数据包, 并且数据包的源或目的不是本地网络上的主机.(nt: x.x.x.x, 实际使用时要真正替换成本地网络的名字))
2) tcpdump 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)'
打印所有源或目的端口是80, 网络层协议为IPv4, 并且含有数据,而不是SYN,FIN以及ACK-only等不含数据的数据包.(ipv6的版本的表达式可做练习)
(nt: 可理解为, ip[2:2]表示整个ip数据包的长度, (ip[0]&0xf)<<2)表示ip数据包包头的长度(ip[0]&0xf代表包中的IHL域, 而此域的单位为32bit, 要换算
成字节数需要乘以4, 即左移2. (tcp[12]&0xf0)>>4 表示tcp头的长度, 此域的单位也是32bit, 换算成比特数为 ((tcp[12]&0xf0) >> 4) << 2,
即 ((tcp[12]&0xf0)>>2). ((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0 表示: 整个ip数据包的长度减去ip头的长度,再减去
tcp头的长度不为0, 这就意味着, ip数据包中确实是有数据.对于ipv6版本只需考虑ipv6头中的'Payload Length' 与 'tcp头的长度'的差值, 并且其中表达方式'ip[]'需换成'ip6[]'.)
3) tcpdump 'gateway snup and ip[2:2] > 576'
打印长度超过576字节, 并且网关地址是snup的IP数据包
4) tcpdump 'ether[0] & 1 = 0 and ip[16] >= 224'
打印所有IP层广播或多播的数据包, 但不是物理以太网层的广播或多播数据报
5)tcpdump 'icmp[icmptype] != icmp-echo and icmp[icmptype] != icmp-echoreply'
打印除'echo request'或者'echo reply'类型以外的ICMP数据包( 比如,需要打印所有非ping 程序产生的数据包时可用到此表达式 .
(nt: 'echo reuqest' 与 'echo reply' 这两种类型的ICMP数据包通常由ping程序产生))
4、根据数据部分过滤
[root@IM-SJ01-Server21 ~]# tcpdump -i eth0 port 11751 and tcp[32] == 0xe -x -s0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
14:15:42.714678 IP 192.168.1.34.39497 > 192.168.1.21.intrepid-ssl: P 3445320732:3445320750(18) ack 3456192260 win 46
0x0000: 4500 0046 8c5e 4000 4006 2acc c0a8 0122
0x0010: c0a8 0115 9a49 2de7 cd5b 6c1c ce01 4f04
0x0020: 8018 002e bb7b 0000 0101 080a 4ecf 3053
0x0030: 4ece c7b2 0e00 0000 030f de0d 9402 0000
0x0040: 0000 0000 0000
1)计算数据的起始位置
ip首部的长度为((ip[0]&0xf)<<2))即ip[0]=0x45,即长度为20,所以IP头部到第二行的0115结束,后面就是具体传送协议的数据了,这里是tcp数据。
tcp首部的长度 ((tcp[12]&0xf0)>>2)),其中tcp[12]=0x80,计算长度为20,所以tcp头部的长度是20,从8018开始数20字节到c7b2结束。
所以tcp数据开始的地方是tcp[12+tcp首部长度]=tcp[20],即从0e00开始。
2)根据数据过滤,比如数据第一个字节tcp[32]==0xe,这样添加过滤条件过滤即可。