阅读量:4
tcpdump + wireshark 服务器抓包分析
本文用以总结使用tcpdump进行抓包,然后使用wireshark工具打开抓包出来的pacp文件进行分析。通过tcpdump可以实时监控到linux服务器中tcp和http、https等通讯的内容和信息,已帮助问题的排查。
1.tcpdump安装
直接根据命令安装即可,没网的话则只能去网上下载上传了。
yum -y install tcpdump
2.tcpdump使用
使用起来的话也比较简单,如下命令会监控本地的443和50000端口的tcp类型的网络请求(tcp属于http、https的底层,自然包括http、https),然后将对应的信息存储到后面指定的文件中。下面的图片列出了具体的参数含义,一般这个命令就够了。
sudo tcpdump -ieth0 -s 0 -A 'port 443 or port 50000' -w /root/http_traffic1.pcap
sudo tcpdump -ieth0 # 指明网卡,抓包只针对特定网卡 -s 0 # 设置捕获的数据包大小,这里不进行设置 -A 'port 443 or port 50000' # 设置抓取的端口,这里是只抓取443和50000,不设置就是抓取 所有端口 -w /root/http_traffic1.pcap # 抓取的内容写到 /root/http_traffic1.pcap 这个文件里
3.安装wireshark
这个是对抓包的信息进行分析展示的工具,不然原始信息我们根本无法进行查看和理解。
安装地址:https://www.365xiazai.com/soft/10226.html
4.使用wireshark
选择文件导入pacp文件即可
然后根据自己的需求进行通讯协议或者地址的筛选
从这里点开可以看到HTTP(s)请求的所有信息了
到这里就可以查看到我们想要的信息了,这里可以展示http、https等的具体信息,包含请求头请求体等信息。