tcpdump + wireshark 配合使用进行抓包分析

tcpdump 抓包,wireshark 解析

Posted by Jerry Chen on March 23, 2021

Linux 下使用 tcpdump 抓包

进行监听

1
tcpdump -i FE0 host 192.168.2.3 -w hello.cap
  • -i FE0 表示使用 FE0 网卡;
  • host 192.168.2.3 表示筛选含有 IP 为 192.168.2.3 的包文件;
  • -w hello.cap 表示保存为 hello.cap 文件;

注意监听完成后,按下 ctrl+C 停止监听才会立刻保存信息包到文件;

模拟和 192.168.2.3 通信

开启另一个控制台,ping 目标地址:

1
ping 192.168.2.3

停止监听

按下 ctrl+C 停止 tcpdump,会在当前目录生成一个 hello.cap 的文件,拷贝该文件到 windows;

Windows 下使用 wireshark 解析抓包文件

wireshark 使用需要先安装 npcap(nmap 的组件之一) 这是官网 点这里下载

使用 wireshark 打开 hello.cap,在上方输入 icmp 即可筛选心跳帧(4 发 4 收);

更多的过滤条件(这些条件还可以使用 and 和 or 进行连接):

  • tcp.port == 80 过滤来自 80 端口的 TCP 数据
  • udp.port == 12345 过滤来自 12345 端口的 UDP 数据
  • ip.src == 192.168.0.1 过滤源 IP 为 192.168.0.1 的数据
  • ip.dst == 192.168.0.1 过滤目的 IP 为 192.168.0.1 的数据