tcpdump + wireshark 服务器抓包分析

avatar
作者
筋斗云
阅读量:4

tcpdump + wireshark 服务器抓包分析

本文用以总结使用tcpdump进行抓包,然后使用wireshark工具打开抓包出来的pacp文件进行分析。通过tcpdump可以实时监控到linux服务器中tcp和http、https等通讯的内容和信息,已帮助问题的排查。

1.tcpdump安装

直接根据命令安装即可,没网的话则只能去网上下载上传了。

yum -y install tcpdump 

2.tcpdump使用

使用起来的话也比较简单,如下命令会监控本地的443和50000端口的tcp类型的网络请求(tcp属于http、https的底层,自然包括http、https),然后将对应的信息存储到后面指定的文件中。下面的图片列出了具体的参数含义,一般这个命令就够了。

sudo tcpdump -ieth0 -s 0 -A 'port 443  or port 50000' -w /root/http_traffic1.pcap 

在这里插入图片描述

sudo tcpdump  -ieth0  # 指明网卡,抓包只针对特定网卡 -s 0 # 设置捕获的数据包大小,这里不进行设置 -A 'port 443  or port 50000' # 设置抓取的端口,这里是只抓取443和50000,不设置就是抓取 所有端口 -w /root/http_traffic1.pcap # 抓取的内容写到 /root/http_traffic1.pcap 这个文件里 

3.安装wireshark

这个是对抓包的信息进行分析展示的工具,不然原始信息我们根本无法进行查看和理解。
安装地址:https://www.365xiazai.com/soft/10226.html
在这里插入图片描述

4.使用wireshark

选择文件导入pacp文件即可
在这里插入图片描述
然后根据自己的需求进行通讯协议或者地址的筛选
在这里插入图片描述
从这里点开可以看到HTTP(s)请求的所有信息了
在这里插入图片描述
到这里就可以查看到我们想要的信息了,这里可以展示http、https等的具体信息,包含请求头请求体等信息。

广告一刻

为您即时展示最新活动产品广告消息,让您随时掌握产品活动新动态!