tcpdump、nc网络工具使用

   2017-01-06 0
核心提示:tcpdump: 网络嗅探器nc:nmap: 端口扫描混杂模式(promisc) C设置为监控,当A和B通信,C是无法探测到数据的,除非有交换机的权限,将全网端口的数据通信都发送副本到C的端口上。此设置过程为镜像端口tcpdump-i: interface指定网卡-w file-nn: 将ip解析为数字

tcpdump: 网络嗅探器

nc:

nmap: 端口扫描

混杂模式(promisc)

tcpdump、nc网络工具使用

tcpdump、nc网络工具使用

tcpdump、nc网络工具使用 tcpdump、nc网络工具使用

tcpdump、nc网络工具使用 tcpdump、nc网络工具使用

C设置为监控,当A和B通信,C是无法探测到数据的,除非有交换机的权限,将全网端口的数据通信都发送副本到C的端口上。

此设置过程为镜像端口

tcpdump

-i: interface指定网卡

-w file

-nn: 将ip解析为数字,第二个n:将端口显示为数字

-X: hex and ASCII

-XX: 显示链路层首部信息

-A: ASCII

-v: 详细显示

-vv: 更详细显示

-r file: 读取文件进行解码

expression

关键字:

type: host, net, port, portrange

direction: src, dst, src or dst, src and dst

protocol: ether, ip, arp, tcp, udp, wlan

组合条件:

and

or

not

目标端口tcp协议80:

tcpdump -i eth0 tcp dst port 80 [-nn] # 其中第一个n表示将ip以数字格式显示,第二个n表示将端口以数字格式显示

源、目标端口为80:

tcpdump -i eth0 tcp port 80 [-nn]

抓取与[源|目标]主机为172.16.100.6之间的通信:

tcpdump -i eth0 -nn [src|dst] host 172.16.100.6

抓取源和目标相同的报文:

tcpdump -i eth0 -nn src and dst host 172.16.100.6

组合条件:

抓取两台主机之间的通信:

tcpdump -i eth0 -nn host 172.16.100.6 and 172.16.100.77

更高的用法:

tcpdump -i eth0 -nn host 172.16.10.6 and \(172.16.200.73 or 172.16.100.77\)

还有tshark

还有

如果Linux安装有图形界面:

yum install wireshark-gnome -y

nc: 由nc提供

rpm -qf `which nc`

另一个实现:ncat,由nmap提供

nc可以用来两台服务器之间传输数据:

接收端:

nc -l 2233 > /tmp/test

监听在2233端口,并将收到的数据存放为/tmp/test文件

发送端:

nc 接收端IP port < /root/test

也可以自己监听,发送文件:

nc -l 2234 < /tmp/test

接收端:

nc 发送端IP port > /tmp/test

既可以使用输入重定向也可以使用输出重定向

文件传输方案 :监听者为接收方

nc -l PORT > /path/to/somefile

nc IP PORT < /path/from/somefile

文件传输:监听者为传输方

nc -l PORT < /path/from/somefile

nc IP PORT > /path/to/somefile

-p PORT : 指明连接监听的服务器时使用的端口,如果不指明,则使用随机端口

-s 指定本地使用哪个ip访问

注意:

1、如果传输目录的话,需要先将目录归档或者压缩后再传输

2、如果此时不使用重定向的话,可以做为两端实时信息传递,只要不指定传文件就不会断开了

作为web客户端:

tcpdump、nc网络工具使用

-v 扫描时详细格式输出

-w 等待时间

-z 1-1024 扫描端口

例如:nc -w 1 IP -z 1-1024 等待1s,扫描端口范围为1-1024

nmap命令使用说明。

本文永久更新链接地址 http://www.linuxidc.com/Linux/2016-12/138977.htm

 
标签: Tcpdump 网络工具
反对 0举报 0 评论 0
 

免责声明:本文仅代表作者个人观点,与乐学笔记(本网)无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
    本网站有部分内容均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责,若因作品内容、知识产权、版权和其他问题,请及时提供相关证明等材料并与我们留言联系,本网站将在规定时间内给予删除等相关处理.

  • Fedora下交叉编译libpcap和tcpdump
    Fedora下交叉编译libpcap和tcpdump
    一、编译libpcap1.编译tcpdump前要首先编译安装libpcap,下载地址:http://www.tcpdump.org/,(tcpdump的源码也从该地址下载),压缩包下载好后先编译libpcap。2.解压进入libpcap目录,执行:./configuremake make install 3.如果一切顺利,那么恭喜你,可以
    02-10
  • 如何读懂tcpdump的输出
    tcpdump 是 Linux 下的抓包工具,使用参数比较多,输出条目比较细。tcpdump的命令行格式tcpdump [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ][ -i 网络接口 ] [ -r 文件名] [ -s snaplen ][ -T 类型 ] [ -w 文件名 ] [表达式 ]tcpdump的参数选项-A:以ASCI
    02-05 Tcpdump
  • 【技术分享】Android恶意软件分析
    【技术分享】Android恶意软件分析
    2016-12-29 13:58:54 来源:resources.infosecinstitute.com作者:开个小号阅读:160次翻译:开个小号预估稿费:200RMB(不服你也来投稿啊!) 投稿方式:发送邮件至 linwei#360.cn ,或登陆网页版在线投稿 目的这个练习涵盖了技术分析Android恶意软件通过使
    01-06 JavaTcpdump
  • 通过tcpdump在抓包的同时获取协议栈信息快照
    通过tcpdump在抓包的同时获取协议栈信息快照
    2016年产生了很多的错觉。 -----------------------------------网络问题的排查过程,能够供我们进行事后分析的,只有数据包。通过分析pcap文件,可以得到很多的信息,但这些信息都是从数据包的属性中获得的,然而我们知道,数据包是协议栈发出的,协议栈为什
  • tcpdump的移植和使用方法
    简介用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具。tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、
    01-06 Tcpdump
  • 30 分钟掌握 tcpdump
    30 分钟掌握 tcpdump
    这是一篇关于tcpdump的文章,分为 使用tcpdump 、 解读输出两部分 。其中“解读输出”部分中关于分片的解释是个人认为最有价值的,当然如果你肯花30分钟自己动手抓个包尝试用本文介绍的方式 还原IP、TCP头部 肯定会对你调试网络程序有帮助(成为老司机专治各种
    12-23 Tcpdump
  • tcpdump 4.5.2拒绝服务漏洞
    转载请注明出处漏洞说明软件下载:https://www.exploit-db.com/apps/973a2513d0076e34aa9da7e15ed98e1b-tcpdump-4.5.1.tar.gzPoC:from subprocess import callfrom shlex import splitfrom time import sleepdef crash():command = 'tcpdump -r crash'buffer
    10-31 Tcpdump
  • 网络流量异常分析
    网络流量异常分析
    1. 介绍本文主要演示下分析网络流量异常的方法和步骤: 使用iftop和netstat确定流量消耗较大的进程和端口 使用tcpdump抓取流量较大端口的包 使用winshark分析包内数据2. 准备工作2.1 tcpdump在运行alluxio的各个节点上安装tcpdump。yum install tcpdump用法:
    10-17 Tcpdump
  • 网络流量异常分析(以alluxio做为案例)
    1. 介绍前段时间对alluxio做性能测试。发现结果并没有到达自己的预期。监控流量发现网络流量比较大。按理说alluxio应该是做了数据本地化了,不会产生这么多网络流量才是(单纯不使用alluxio而采用MR就不会有这么多网络流量)。为了搞明白这个问题,也尝试调整
  • tcpdump 基于mac地址抓取数据包
    tcpdump 基于mac地址抓取数据包
    1、刚刚接触tcpdump时,常用tcpdump -i eth1 host 192.168.1.1 这个命令基于ip地址抓取数据包信息。 tcpdump -i eth1(接口名称) host 192.168.1.1(计算机IP地址) 2、在分析客户的网络中,经常会用到设备中自带的tcpdump软件,再配合PC端的wireshark软件来简单
点击排行