tcpdump

不指定任何参数,监听第一块网卡上经过的数据包

tcpdump -i eth0

监听特定网卡

tcpdump host 192.168.0.1

监听特定主机的通信包

tcpdump src host hostname    特定来源

tcpdump dst host hostname    特定目标

tcpdump port 80                      特定端口


监听TCP/UDP

服务器上不同服务分别用了TCP、UDP作为传输层,假如只想监听TCP的数据包

cpdump tcp来源主机+端口+TCP

监听来自主机123.207.116.169在端口22上的TCP数据包

cpdump tcp port 22 and src host 192.168.1.1

监听特定主机之间的通信

tcpdump ip host 192.168.0.1 and 192.168.0.2


210.27.48.1除了和210.27.48.2之外的主机之间的通信

tcpdump ip host 192.168.1.1 and ! 192.168.0.2

稍微详细点的例子

tcpdump tcp -i eth0 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.1.0/24 -w ./target.cap


  • (1)tcp: ip icmp arp rarp 和 tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型
  • (2)-i eth0 : 只抓经过接口eth0的包
  • (3)-t : 不显示时间戳
  • (4)-s 0 : 抓取数据包时默认抓取长度为68字节。加上-S 0 后可以抓到完整的数据包
  • (5)-c 100 : 只抓取100个数据包
  • (6)dst port ! 22 : 不抓取目标端口是22的数据包
  • (7)src net 192.168.1.0/24 : 数据包的源网络地址为192.168.1.0/24
  • (8)-w ./target.cap : 保存成cap文件,方便用ethereal(即wireshark)分析
抓http包

TODO

限制抓包的数量

如下,抓到1000个包后,自动退出

tcpdump -c 1000保存到本地

备注:tcpdump默认会将输出写到缓冲区,只有缓冲区内容达到一定的大小,或者tcpdump退出时,才会将输出写到本地磁盘

tcpdump -n -vvv -c 1000  -w /tmp /tcpdump_save.cap


也可以加上-U强制立即写到本地磁盘(一般不建议,性能相对较差)

实战例子

先看下面一个比较常见的部署方式,在服务器上部署了nodejs server,监听3000端口。nginx反向代理监听80端口,并将请求转发给nodejs server(127.0.0.1:3000)。


浏览器 -> nginx反向代理 -> nodejs server

问题:假设用户(183.14.132.117)访问浏览器,发现请求没有返回,该怎么排查呢?

步骤一:查看请求是否到达nodejs server -> 可通过日志查看。

步骤二:查看nginx是否将请求转发给nodejs server。

tcpdump port 8383

这时你会发现没有任何输出,即使nodejs server已经收到了请求。因为nginx转发到的地址是127.0.0.1,用的不是默认的interface,此时需要显示指定interface

tcpdump port 8383 -i lo

备注:配置nginx,让nginx带上请求侧的host,不然nodejs server无法获取 src host,也就是说,下面的监听是无效的,因为此时对于nodejs server来说,src host 都是 127.0.0.1

tcpdump port 8383 -i lo and src host 188.188.188.188

步骤三:查看请求是否达到服务器

tcpdump -n tcp port 8383 -i lo and src host 188.188.188.188