tcpdump是Linux下最常用且功能强大的命令行抓包工具,支持通过选项和过滤表达式捕获、分析网络流量。其基本语法为tcpdump [选项] [过滤表达式],常用选项包括-i指定接口、-n/-nn不解析主机名和端口名、-v增加详细输出、-c限制抓包数量、-s设置捕获长度、-w保存数据到文件、-r读取文件分析。典型使用场景有监听指定网卡、按IP或端口过滤、协议筛选(如TCP/UDP/ICMP)、组合条件抓包(如host与port结合),并可通过-w将流量保存为pcap文件供Wireshark分析,或用-r回放。实际使用建议配合sudo提权、加过滤避免性能影响,利用单引号包裹复杂表达式防shell解析错误,结合grep等工具进一步处理输出,是网络排查、安全分析和性能调优的核心工具。
在Linux系统中抓包,最常用且功能强大的工具就是tcpdump。它是一个命令行网络抓包和分析工具,能够捕获经过网卡的数据包,并根据条件过滤、显示或保存数据,广泛用于网络故障排查、安全分析和性能调优。
tcpdump 的基本命令格式如下:
tcpdump [选项] [过滤表达式]其中,过滤表达式用于指定要捕获的数据包类型,比如基于IP、端口、协议等。
掌握以下常用参数,能大幅提升使用效率:
以下是实际工作中常用的几种抓包方式:
1. 监听指定网卡的流量tcpdump -i eth0
监听 eth0 接口上的所有数据包。
2. 不解析IP和端口,提高速度tcpdump -i eth0 -nn
避免DNS反向解析和端口名称转换,适合快速查看原始通信。
3. 只抓取特定主机的流量tcpdump -i eth0 host 192.168.1.100
仅捕获与该IP通信的数据包,双向都包括。
4. 抓取指定源或目标IPtcpdump -i eth0 src 192.168.1.100
只抓源IP为 192.168.1.100 的包。
tcpdump -i eth0 dst 192.168.1.200
只抓目标
IP为 192.168.1.200 的包。
tcpdump -i eth0 tcp
只抓TCP协议的数据包。
tcpdump -i eth0 udp
只抓UDP包。
tcpdump -i eth0 icmp
抓ICMP包(如ping)。
6. 按端口过滤tcpdump -i eth0 port 80
捕获所有涉及80端口的流量(HTTP)。
tcpdump -i eth0 src port 53
源端口为53的包(DNS查询)。
7. 组合条件抓包tcpdump -i eth0 host 192.168.1.100 and port 22
抓取IP为192.168.1.100且使用22端口(SSH)的流量。
tcpdump -i eth0 'tcp port 443 and host 10.0.0.5'
抓取访问10.0.0.5的HTTPS流量。
8. 保存抓包数据到文件tcpdump -i eth0 -nn -s 0 -w /tmp/capture.pcap
将完整数据包写入文件,可用于Wireshark打开分析。
9. 从文件读取分析tcpdump -r /tmp/capture.pcap -nn
读取之前保存的pcap文件并按原样显示。
基本上就这些。tcpdump 虽然命令多,但掌握核心选项和过滤语法后,日常排查网络问题非常高效。不复杂但容易忽略的是过滤表达式的书写顺序和引号使用,注意用单引号包裹复杂表达式避免shell解析错误。