1、依赖工具:
在网上找到抓包需要使用的工具
libpcap_1.8.1-1_ipq.ipk、tcpdump_4.9.2-1_ipq.ipk
2、检查WIFI6路由器是否支持TFTP传输
串口输入 tftp ?
出现以上打印,说明支持TFTP文件传输
备注:
-g表示下载文件(get)
-p表示上传文件(put)
-l表示本地文件名(本地文件)
-r表示远程主机的文件名(remote file)
3、文件传输
windows开启TFTP工具,选择下载的 libpcap_1.8.1-1_ipq.ipk、tcpdump_4.9.2-1_ipq.ipk文件路径。选择电脑与路由器同一网段的IP地址。
在串口输入文件获取指令,将抓包工具下载到路由器
tftp -g -r libpcap_1.8.1-1_ipq.ipk 192.168.2.44
tftp -g -r tcpdump_4.9.2-1_ipq.ipk 192.168.2.44
使用ls命令,查看是否下载成功。
4、安装抓包工具
备注:libpcap.ipk文件执行抓包动作,tcpdump文件作为显示工具。
opkg install tcpdump_4.9.2-1_ipq.ipk
opkg install libpcap_1.8.1-1_ipq.ipk
5、TCPdump详解:
只写重要的参数
-a 将网络地址和广播地址转变成名字;
-d 将匹配信息包的代码以人们能够理解的汇编格式给出;
-dd 将匹配信息包的代码以c语言程序段的格式给出;
-ddd 将匹配信息包的代码以十进制的形式给出;
-e 在输出行打印出数据链路层的头部信息,包括源mac和目的mac,以及网络层的协议;此参数可以查看到VLAN ID
-f 将外部的Internet地址以数字的形式打印出来;
-l 使标准输出变为缓冲行形式;
-n 指定将每个监听到数据包中的域名转换成IP地址后显示,不把网络地址转换成名字;
-nn: 指定将每个监听到的数据包中的域名转换成IP、端口从应用名称转换成端口号后显示
-t 在输出的每一行不打印时间戳;
-v 输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息;
-vv 输出详细的报文信息;
-c 在收到指定的包的数目后,tcpdump就会停止;
-F 从指定的文件中读取表达式,忽略其它的表达式;
-i 指定监听的网络接口;
-p: 将网卡设置为非混杂模式,不能与host或broadcast一起使用
-r 从指定的文件中读取包(这些包一般通过-w选项产生);
-w 直接将包写入文件中,并不分析和打印出来;
-s snaplen snaplen表示从一个包中截取的字节数。0表示包不截断,抓完整的数据包。默认的话 tcpdump 只显示部分数据包,默认68字节。
-T 将监听到的包直接解释为指定的类型的报文,常见的类型有rpc (远程过程调用)和snmp(简单网络管理协议;)
-X 告诉tcpdump命令,需要把协议头和包内容都原原本本的显示出来(tcpdump会以16进制和ASCII的形式显示),这在进行协议分析时是绝对的利器。
二、逻辑表达式:
- and:所有的条件都需要满足,也可以表示为
&&
- or:只要有一个条件满足就可以,也可以表示为
||
- not:取反,也可以使用
!
eg:tcpdump -i lan1 port 80 or port 443
要用到括号的时候,需要单引号将括号包裹
eg:tcpdump -i lan1 'host 192.168.235.1 and (dst port 80 or 443)'
三、实战解析:
(1):抓取制定IP、指定原地址、指定目的地址
tcpdump -i lan1 host 192.168.235.106
tcpdump -i lan1 dst 192.168.235.106
tcpdump -i lan1 src 192.168.235.106
(2):基于网络过滤:
tcpdump -i lan1 net 192.168.235.0/24
(3):基于端口过滤
tcpdump -i lan1 port 80
tcpdump -i lan1 src port 80
tcpdump -i lan1 dst port 80
tcpdump -i lan1 tcp port 80
tcpdump -i lan1 udp port 80
(4):基于协议过滤
tcpdump -i lan1 tcp
tcpdump -i lan1 udp
tcpdump -i lan1 http
tcpdump -i lan1 ip
tcpdump -i lan1 ip6
(5)基于MAC地址抓包
tcpdump -i lan1 ether src 00:e0:4c:36:51:c1